Rowhammer, c'è un bug nella RAM

Ricercatori di Google hanno trovato il modo di sfruttare una debolezza di design dell'hardware di alcuni banchi di memoria, realizzando un attacco con cui compiere ogni genere di nefandezza. Gli OS Linux non hanno scampo

Roma – Dei ricercatori che fanno riferimento al Project Zero di Google hanno svelato l’ esistenza di Rowhammer , un problema che affligge “alcuni” banchi di memoria DRAM prodotti di recente e che porta allo scambio di bit (bit flip) presenti in celle di memoria adiacenti. Un baco hardware che abusa del design delle DRAM, sostanzialmente impossibile da correggere in pieno.

Rowhammer sfrutta la configurazione estremamente compatta dei transistor dei chip DRAM usati sui moduli di memoria per portatili x86, un tipo di setup in cui il tentativo di accedere ripetutamente a un bit fa sì che si riesca a modificare immediatamente successivo.

La possibilità di cambiare e compromettere un singolo bit è tutto quello che è stato necessario ai ricercatori per ottenere risultati devastanti, dal punto di vista della sicurezza: grazie a Rowhammer è stato possibile ottenere privilegi di kernel partendo da un processo limitato su Linux, bypassare i meccanismi di sicurezza della memoria e compromettere tutto il sistema.

I ricercatori hanno testato la capacità distruttiva di Rowhammer su 29 diversi laptop x86 prodotti fra il 2010 e il 2014 con chip RAM DDR3, in 15 casi il bug è risultato sfruttabile e diversi marchi di DRAM sono risultati suscettibili al problema. Per compromettere il sistema bastano pochi minuti di tentativi, mentre i nuovi BIOS/firmware allungano i tempi da 5 a 40 minuti.

Dove Rowhammer non è apparentemente un rischio è sui sistemi desktop, dove i chip RAM hanno una configurazione meno “affollata” o addirittura immune (DDR4); meno sicuri sono gli ambienti di hosting economico, dove la memoria con controllo degli errori (ECC) è un sogno proibito.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Jaguaro scrive:
    Guarda a caso
    Quando Massimino fa figure barbine il post (completo!) puff!Sparisce!A non conoscerlo sembrerebbe lavorare per l'NSA.
  • maxsix scrive:
    Ma come prima backdoor...
    E ora viene fuori che non sfruttano niente ma sono la a testa china a cercare di venirne fuori?Che poi, come mai tutto questo impegno profuso verso la minoranza?Delle due una,- O minoranza non è.- O sono solo delle balle colossali (che è la MIA opinione su snowden).E aggiungo, come mai tutto questa spy story all'indomani del keynote Apple Watch centrico?A pensar male si fa peccato ( e sai che roba) ma ci si becca.
    • maxsix scrive:
      Re: Ma come prima backdoor...
      Ah già raga, mi sono appena fatto un selfie. Carino eh? :)[img]http://img3.wikia.nocookie.net/__cb20080902230414/nonciclopedia/images/1/1a/Tommy.jpg[/img]
      • maxsix scrive:
        Re: Ma come prima backdoor...
        - Scritto da: maxsix
        Ah già raga, mi sono appena fatto un selfie.
        Carino eh?
        :)


        [img]http://img3.wikia.nocookie.net/__cb2008090223Si rode alla grandissima vero Etype?
    • TFD scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      E aggiungo, come mai tutto questa spy story
      all'indomani del keynote Apple Watch
      centrico?
      A pensar male si fa peccato ( e sai che roba) ma
      ci si becca.Finalmente qualcuno che ha capito.Se noi, onestissime agency a 3 lettere, ti diciamo che non riusciamo a entrare in un sistema, devi crederci.Quindi se tieni alla tua privacy e alla protezione dei tuoi dati compra solo i sistemi che dichiariamo di non poter violare.
    • bradipao scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      Delle due una,
      - O minoranza non è.
      - O sono solo delle balle colossali (che è la MIAIo sono per la prima delle due. Non è affatto una minoranza, è una discreta fetta, e sono tutte persone con elevata disponibilità economica, quindi mediamente più "rilevanti" delle altre.
    • Elrond scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      E ora viene fuori che non sfruttano niente ma
      sono la a testa china a cercare di venirne
      fuori?

      Che poi, come mai tutto questo impegno profuso
      verso la
      minoranza?

      Delle due una,

      - O minoranza non è.
      - O sono solo delle balle colossali (che è la MIA
      opinione su
      snowden).

      E aggiungo, come mai tutto questa spy story
      all'indomani del keynote Apple Watch
      centrico?
      A pensar male si fa peccato ( e sai che roba) ma
      ci si
      becca.Le fette di salame di Gigi... Non riesci più a staccartele dagli occhi.p.s. Sì, anche Google fa schifo, in questo senso. Lo sappiamo già.
    • Funz scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      E ora viene fuori che non sfruttano niente ma
      sono la a testa china a cercare di venirne
      fuori?

      Che poi, come mai tutto questo impegno profuso
      verso la
      minoranza?

      Delle due una,

      - O minoranza non è.
      - O sono solo delle balle colossali (che è la MIA
      opinione su
      snowden).

      E aggiungo, come mai tutto questa spy story
      all'indomani del keynote Apple Watch
      centrico?
      A pensar male si fa peccato ( e sai che roba) ma
      ci si
      becca.dimostri per l'ennesima volta, se ce ne fosse mai stato bisogno, che non hai capito un cavolo della faccenda e ti inventi una tua fantasia secondo quello che ti fa comodo.Non c'è bisogno che mi rispondi, hai già detto tutto...
    • ... scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      - O sono solo delle balle colossali (che è la MIA
      opinione su
      snowden).cioè? decine di migliaia di documenti che molti studiano con serietà, per te sono balle? (rotfl)(rotfl)(rotfl)non stiamo mica parlando della Bibbia eh, i documenti emersi hanno riscontro sulla realtà.
    • 6 giaguar e una ghiera scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      E aggiungo, come mai tutto questa spy story
      all'indomani del keynote Apple Watch
      centrico?Boh magari non hanno ancora capito come cattturare gli eventi sulla ghiera, fossi in te gli proporrei una consulenza.
    • collione scrive:
      Re: Ma come prima backdoor...
      ma poi a che serve una backdoor quando è Apple stessa a mandare i fatti tuoi ai suoi soci a tre lettere? http://www.forbes.com/sites/ianmorris/2015/02/24/apples-siri-and-microsofts-cortana-record-your-voice-and-someone-is-listening/
    • mcmcmcmcmc scrive:
      Re: Ma come prima backdoor...
      - Scritto da: maxsix
      - O sono solo delle balle colossali (che è la MIA
      opinione su
      snowden).la tua opinione non conta. Contano i fatti.
    • Elrond scrive:
      Re: Ma come prima backdoor...
      Frequenti troppo il bar di Gigi. Ti son rimaste attaccate agli occhi le fette di salame.p.s. Sì, Google è uguale. Lo sappiamo già.
  • prova123 scrive:
    Chi vende in USA
    è soggetto al Patriot Act. E' normale che ci siano backdoor. Cercano solo di lavarsi la faccia parlando di hacking (che avvengono comunque quando si lasciano le porte aperte). Se i sistemi della Mela (come per tutte le altre marche) fossero sicuri (ovvero non ci fossero porte aperte) non potrebbero essere venduti negli USA..
    • Maverick scrive:
      Re: Chi vende in USA
      Il patrioct act non ha da nessuna parte l'obbligo di backdor nei prodotti ma si possono chiedere in base al medesimo dati o monitoraggio a chi svolge SERVIZI.Cominciamo col dire le cose come sono e senza inutili fantasie le cose sono già abbastanza mal messe così senza bisogno di altro.
      • ... scrive:
        Re: Chi vende in USA
        - Scritto da: Maverick
        Il patrioct act non ha da nessuna parte l'obbligo
        di backdor nei prodotti ma si possono chiedere in
        base al medesimo dati o monitoraggio a chi svolge
        SERVIZI.
        Cominciamo col dire le cose come sono e senza
        inutili fantasie le cose sono già abbastanza mal
        messe così senza bisogno di
        altro.Aggiungiamo che i documenti che il tizio sopra dice essere sono fumo negli occhi sono gli originali di Snowden, quindi quelli riservatissimi e non divulgabili, altro che fumo negli occhi.
      • coolest scrive:
        Re: Chi vende in USA
        - Scritto da: Maverick
        Il patrioct act non ha da nessuna parte l'obbligo
        di backdor nei prodotti ma si possono chiedere in
        base al medesimo dati o monitoraggio a chi svolge
        SERVIZI.
        Cominciamo col dire le cose come sono e senza
        inutili fantasie le cose sono già abbastanza mal
        messe così senza bisogno di
        altro.E' dagli anni settanta che gli states si preoccupano di non far proliferare nell' ambito delle telecomunicazioni implementazioni robuste, frega niente del patrioct act.
  • Sisko212 scrive:
    Quì ogni giorno che passa
    Si dimostra la fogna che sono gli USA, per quanto riguarda lo spionaggio.E badate bene... questo non è spionaggio, diciamo a fin di bene, atto a circoscrivere criminali, attentatori e quant'altro, ma si tratta di becero spionaggio a danno nelle industrie europee e non, per fare in modo di conservare il predominio tecnologico.
  • bubba scrive:
    gattini
    e anche oggi, nuova tornata di zombie [Nota per la Redazione: DEFINIZIONE NSA DEGLI UTENTI IPHONE, leggere le slides di snowden please]Solo che stavolta e' il "cugino-con-la-pistola" (la CIA) al centro della partita... xcode tweaked, gid estratto, ecc- Scritto da: Agente Smith
    a dirla tutta non è che qualcuno garantisce che
    solo la CIA l'FBI e NSA possono sfruttare gli
    exploit.
    Le tre lettere sono solo un optional irrilevante.no, certo... li' si parlava solo di "crearli" (ossia inserimento backdoor in xcode sdk, estrarre la gid [interessante che non fosse la mera uid ...facevano le cose in grande] ecc. Ovviamente come in ogni buon giallo giornalistico, il buon greenwald ci lascia in sospeso [non c'e' scritto se-dove-come la cosa sia stata finalizzata e deployed]. Sappiamo pero' che un "certo" zdiarski si lamentava di certi task "strani", di interessanti buchi in ios
  • ... scrive:
    ma come?
    Non dicevate che tutte le aziende hardware USA mettono backdoor (senza mai indicarne una)?A cosa servirebbe quest altro hacking allora?Non sarà mica che, come ho sempre detto , le aziende USA non sono costrette a mettere backdoor, ma sono 'invitate' ad indebolire la crittografia, a portare NSA a conoscenza dei bug di sicurezza prima che vengano chiusi e così via, MA NON SONO COSTRETTE, ripetiamo, ad inserire nessuna backdoor?
    • Scrivi il codice antispam scrive:
      Re: ma come?
      - Scritto da: ...
      Non dicevate che tutte le aziende hardware USA
      mettono backdoor (senza mai indicarne una)?
      A cosa servirebbe quest altro hacking allora?Non è un hacking, ma l'utilizzo della suddetta backdor.
      • ... scrive:
        Re: ma come?
        - Scritto da: Scrivi il codice antispam
        Non è un hacking, ma l'utilizzo della suddetta
        backdor.mi evidenzi nei documenti di Snowden dove c'è scritto che sono è tutto finalizzato ad usare una backdoor presistente? Grazie!
        • Scrivi il codice antispam scrive:
          Re: ma come?
          - Scritto da: ...
          - Scritto da: Scrivi il codice antispam


          Non è un hacking, ma l'utilizzo della
          suddetta

          backdor.


          mi evidenzi nei documenti di Snowden dove c'è
          scritto che sono è tutto finalizzato ad usare una
          backdoor presistente?

          Grazie!Ma che sono il tuo indice personale ?Leggiteli ! Pensa te se vado a cercare...
          • ... scrive:
            Re: ma come?
            - Scritto da: Scrivi il codice antispam
            Ma che sono il tuo indice personale ?
            Leggiteli ! Pensa te se vado a cercare...come previsto: ad accusare son buoni tutti ma quando c'è da dimostrare tutti in fuga come conigli.
          • Scrivi il codice antispam scrive:
            Re: ma come?
            - Scritto da: ...
            - Scritto da: Scrivi il codice antispam


            Ma che sono il tuo indice personale ?

            Leggiteli ! Pensa te se vado a cercare...

            come previsto: ad accusare son buoni tutti ma
            quando c'è da dimostrare tutti in fuga come
            conigli.Io l'ho letto su: "Inside WikiLeaks" del tedesco Daniel Domscheit-BergCompratelo così lo leggi anche tu, sono spiacente ma la pagina non la ricordo.
          • ... scrive:
            Re: ma come?
            - Scritto da: Scrivi il codice antispam
            Io l'ho letto su: "Inside WikiLeaks" del tedesco
            Daniel
            Domscheit-Bergpeccato che al contrario i documenti di snowden, che sono attualmente tra le poche fonti attendibili in merito, non solo non dicono che c'è una backdoor, ma non dicono nemmeno se i tentativi di hacking della CIA hanno avuto successo.Questi sono i fatti.
          • .poz scrive:
            Re: ma come?
            si si tranquillo... e la marmotta faceva i pacchetti...
    • Maverick scrive:
      Re: ma come?
      Non dicevate chi?
      • ... scrive:
        Re: ma come?
        - Scritto da: Maverick
        Non dicevate chi?tutti i commentatori intelligentoni.Vedi "Scrivi il codice antispam" qui sopra.
        • Maverick scrive:
          Re: ma come?
          Ah be stiamo sul generico.Insomma il nulla.
        • Scrivi il codice antispam scrive:
          Re: ma come?
          - Scritto da: ...
          - Scritto da: Maverick

          Non dicevate chi?

          tutti i commentatori intelligentoni.
          Vedi "Scrivi il codice antispam" qui sopra.Mica sono tutti "non intelligenti" come chi dice il contrario eh !
          • ... scrive:
            Re: ma come?
            - Scritto da: Scrivi il codice antispam
            Mica sono tutti "non intelligenti" come chi dice
            il contrario eh
            !Con questa argomentazione così possente mi sento in obbligo di cambiare parere (rotfl)
          • Scrivi il codice antispam scrive:
            Re: ma come?
            - Scritto da: ...
            - Scritto da: Scrivi il codice antispam


            Mica sono tutti "non intelligenti" come chi
            dice

            il contrario eh

            !

            Con questa argomentazione così possente mi sento
            in obbligo di cambiare parere
            (rotfl)Del resto visto le tue argomentazioni era difficile approfondire ulteriormente.Grazie comunque di avermi dato ragione.
    • collione scrive:
      Re: ma come?
      coff coff....questa è la CIA non la NSAe no, questa gente non comunica nemmeno con i propri colleghilo sanno anche i polli che CIA e NSA si pestano i piedi da almeno 40 anni, a cominciare dalle differenti vedute sul triangolo d'oroe considera che per il patriot act le aziende sono obbligate a mettere backdoor se la NSA glielo chiedepertanto la tua domanda è assolutamente retorica
      • ... scrive:
        Re: ma come?
        - Scritto da: collione
        e considera che per il patriot act le aziende
        sono obbligate a mettere backdoor se la NSA
        glielo
        chiedeQuesta è l'altra bufala.Mostrami il testo del parioct act in oggetto.Prima di linkare a caso, LEGGITELO bene, io l'ho fatto e SO che i produttori di hardware general purpose NON sono obbligati a fare nulla.
        • Vito Corleone scrive:
          Re: ma come?
          - Scritto da: ...
          - Scritto da: collione


          e considera che per il patriot act le aziende

          sono obbligate a mettere backdoor se la NSA

          glielo

          chiede

          Questa è l'altra bufala.
          Io l'ho fatto e SO che i produttori di hardware general
          purpose NON sono obbligati a fare nulla.Obbligati no, è un favore che gli chiediamo ....
          • Maverick scrive:
            Re: ma come?
            Si ma vedi quando finanzi la campagna elettorale di Don Vito è improbabile che Don Vito ti chieda un favore su cui non vi siete messi d'accordo forse la colpa non è solo di Don Vito?Sai com'è, è difficile far parte della cupola e poi lamentarsi dei "favori".Non credi?
          • Vito Corleone scrive:
            Re: ma come?
            Ma credi veramente che siano l' attuale "Abbronzatissimo" o il precedente "Cespuglio" a comandare?Sono i vari funzionari governativi non eletti e spesso non licenziabili a prendere le decisioni serie, gli eletti ci mettono solo la faccia e fanno eventualmente da capro espiatorio.Prova a leggerti qualcosa su John Edgar Hoover, giusto per capire quando un consiglio nasconde "un' offerta che non si può rifiutare".
          • Maverick scrive:
            Re: ma come?
            Ma neanche hoover era (Appunto) Don Vito c'è differenza tra essere Don Vito e essere agli ordini di Don Vito.Poi ripeto se Don Vito ti ha fatto fare carriera (giusto come in quel caso) che fai gli rifiuti il favore?Vedi amico caro il sistema mafioso (al contrario del comune sistema malavitoso) si basa sul consenso e sulla spartizione del potere non sul terrore in realtà è un sistema di governo e di potere non "normale criminalità organizzata".Lo dicevano Falcone e Borsellino e oggi te lo dice uno come Gratteri.Tutta gente che conosceva e conosce bene i metodi di Don Vito e della "famigghia".
    • bradipao scrive:
      Re: ma come?
      - Scritto da: ...
      Non sarà mica che, come ho sempre detto ,
      le aziende USA non sono costrette a mettere
      backdoor, ma sono 'invitate' ad indebolire la
      crittografia, a portare NSA a conoscenza dei bug
      di sicurezza prima che vengano chiusi e così via,
      MA NON SONO COSTRETTE, ripetiamo, ad inserire
      nessuna backdoor?Beh, prò devi riconoscere il confine tra inserire volutamente una backdoor, o lasciare volutamente dei bug che possono essere usati per avere l'equivalente di una backdoor, è molto sfumato. Non apro la porta al ladro, ma gli dico che potrei aver dimenticato una certa finestra aperta.Comunque l'aspetto più scandaloso del Patriot Act non è quello, è il gag order. E quello è scritto nero su bianco.
      • ... scrive:
        Re: ma come?
        - Scritto da: bradipao

        Beh, prò devi riconoscere il confine tra inserire
        volutamente una backdoor, o lasciare volutamente
        dei bug che possono essere usati per avere
        l'equivalente di una backdoor, è molto sfumato.sì però all'atto pratico è ben diverso.I bug, reali o voluti che siano, sono individuabili anche da terzi (vedi Google che ha fatto scalpore pubblicando quelli che MS è stata lenta a correggere).Inoltre sono sempre a livello diverso: chi li sfrutta deve riuscire a raggiungerli e non è detto che ci riesca, firewall, sandboxing, programmi di monitoraggio e blocco dell'accesso alle risorse di sistema, client web e di posta configurati in un certo modo, e così via possono rendere impossibili lo sfruttamento del bug.Sono due scenari parecchio diversi.Poi, ovvio, se i bug sono inseriti volontariamente allora gli sviluppatori sono delle mer*e.Ma sai che non credo che sai necessario? dalla nascita dell'informatica, ovvero in tempi non sospetti si entra in macchine che hanno bug o che sono mal configurate.Infine ecco cosa dice Snowden: i bug vengono comunicati agli spioni non appena sono noti alla casa madre, la quale nel contempo comincia la procedura di correzione.Quindi se questo fosse lo scenario definitivo (i documenti di Snowden pubblicati sono parziali), gli spioni avrebbero da una a qualche settimana di tempo per cercare di sfruttare un bug prima che vengano chiusi (e qui viene da pensare alla lentezza di certe patch)
  • bubba scrive:
    e anche (ieri) nuova tornata di zombie..
    e avevo gia' ben commentato qui http://punto-informatico.it/b.aspx?i=4231973&m=4232263&is=0#p4232263
Chiudi i commenti