Dei ricercatori che fanno riferimento al Project Zero di Google hanno svelato l’ esistenza di Rowhammer , un problema che affligge “alcuni” banchi di memoria DRAM prodotti di recente e che porta allo scambio di bit (bit flip) presenti in celle di memoria adiacenti. Un baco hardware che abusa del design delle DRAM, sostanzialmente impossibile da correggere in pieno.
Rowhammer sfrutta la configurazione estremamente compatta dei transistor dei chip DRAM usati sui moduli di memoria per portatili x86, un tipo di setup in cui il tentativo di accedere ripetutamente a un bit fa sì che si riesca a modificare immediatamente successivo.
La possibilità di cambiare e compromettere un singolo bit è tutto quello che è stato necessario ai ricercatori per ottenere risultati devastanti, dal punto di vista della sicurezza: grazie a Rowhammer è stato possibile ottenere privilegi di kernel partendo da un processo limitato su Linux, bypassare i meccanismi di sicurezza della memoria e compromettere tutto il sistema.
I ricercatori hanno testato la capacità distruttiva di Rowhammer su 29 diversi laptop x86 prodotti fra il 2010 e il 2014 con chip RAM DDR3, in 15 casi il bug è risultato sfruttabile e diversi marchi di DRAM sono risultati suscettibili al problema. Per compromettere il sistema bastano pochi minuti di tentativi, mentre i nuovi BIOS/firmware allungano i tempi da 5 a 40 minuti.
Dove Rowhammer non è apparentemente un rischio è sui sistemi desktop, dove i chip RAM hanno una configurazione meno “affollata” o addirittura immune (DDR4); meno sicuri sono gli ambienti di hosting economico, dove la memoria con controllo degli errori (ECC) è un sogno proibito.
Alfonso Maruccia
-
e anche (ieri) nuova tornata di zombie..
e avevo gia' ben commentato qui http://punto-informatico.it/b.aspx?i=4231973&m=4232263&is=0#p4232263bubbama come?
Non dicevate che tutte le aziende hardware USA mettono backdoor (senza mai indicarne una)?A cosa servirebbe quest altro hacking allora?Non sarà mica che, come ho sempre detto , le aziende USA non sono costrette a mettere backdoor, ma sono 'invitate' ad indebolire la crittografia, a portare NSA a conoscenza dei bug di sicurezza prima che vengano chiusi e così via, MA NON SONO COSTRETTE, ripetiamo, ad inserire nessuna backdoor?...Re: ma come?
- Scritto da: ...> Non dicevate che tutte le aziende hardware USA> mettono backdoor (senza mai indicarne una)?> A cosa servirebbe quest altro hacking allora?Non è un hacking, ma l'utilizzo della suddetta backdor.Scrivi il codice antispamRe: ma come?
- Scritto da: Scrivi il codice antispam> Non è un hacking, ma l'utilizzo della suddetta> backdor.mi evidenzi nei documenti di Snowden dove c'è scritto che sono è tutto finalizzato ad usare una backdoor presistente? Grazie!...Re: ma come?
- Scritto da: ...> - Scritto da: Scrivi il codice antispam> > > Non è un hacking, ma l'utilizzo della> suddetta> > backdor.> > > mi evidenzi nei documenti di Snowden dove c'è> scritto che sono è tutto finalizzato ad usare una> backdoor presistente?> > Grazie!Ma che sono il tuo indice personale ?Leggiteli ! Pensa te se vado a cercare...Scrivi il codice antispamRe: ma come?
Non dicevate chi?MaverickRe: ma come?
- Scritto da: Maverick> Non dicevate chi?tutti i commentatori intelligentoni.Vedi "Scrivi il codice antispam" qui sopra....Re: ma come?
Ah be stiamo sul generico.Insomma il nulla.MaverickRe: ma come?
- Scritto da: ...> - Scritto da: Maverick> > Non dicevate chi?> > tutti i commentatori intelligentoni.> Vedi "Scrivi il codice antispam" qui sopra.Mica sono tutti "non intelligenti" come chi dice il contrario eh !Scrivi il codice antispamRe: ma come?
coff coff....questa è la CIA non la NSAe no, questa gente non comunica nemmeno con i propri colleghilo sanno anche i polli che CIA e NSA si pestano i piedi da almeno 40 anni, a cominciare dalle differenti vedute sul triangolo d'oroe considera che per il patriot act le aziende sono obbligate a mettere backdoor se la NSA glielo chiedepertanto la tua domanda è assolutamente retoricacollioneRe: ma come?
- Scritto da: collione> e considera che per il patriot act le aziende> sono obbligate a mettere backdoor se la NSA> glielo> chiedeQuesta è l'altra bufala.Mostrami il testo del parioct act in oggetto.Prima di linkare a caso, LEGGITELO bene, io l'ho fatto e SO che i produttori di hardware general purpose NON sono obbligati a fare nulla....Re: ma come?
- Scritto da: ...> - Scritto da: collione> > > e considera che per il patriot act le aziende> > sono obbligate a mettere backdoor se la NSA> > glielo> > chiede> > Questa è l'altra bufala.> Io l'ho fatto e SO che i produttori di hardware general> purpose NON sono obbligati a fare nulla.Obbligati no, è un favore che gli chiediamo ....Vito CorleoneRe: ma come?
- Scritto da: ...> Non sarà mica che, come ho sempre detto ,> le aziende USA non sono costrette a mettere> backdoor, ma sono 'invitate' ad indebolire la> crittografia, a portare NSA a conoscenza dei bug> di sicurezza prima che vengano chiusi e così via,> MA NON SONO COSTRETTE, ripetiamo, ad inserire> nessuna backdoor?Beh, prò devi riconoscere il confine tra inserire volutamente una backdoor, o lasciare volutamente dei bug che possono essere usati per avere l'equivalente di una backdoor, è molto sfumato. Non apro la porta al ladro, ma gli dico che potrei aver dimenticato una certa finestra aperta.Comunque l'aspetto più scandaloso del Patriot Act non è quello, è il gag order. E quello è scritto nero su bianco.bradipaoRe: ma come?
- Scritto da: bradipao> > Beh, prò devi riconoscere il confine tra inserire> volutamente una backdoor, o lasciare volutamente> dei bug che possono essere usati per avere> l'equivalente di una backdoor, è molto sfumato.sì però all'atto pratico è ben diverso.I bug, reali o voluti che siano, sono individuabili anche da terzi (vedi Google che ha fatto scalpore pubblicando quelli che MS è stata lenta a correggere).Inoltre sono sempre a livello diverso: chi li sfrutta deve riuscire a raggiungerli e non è detto che ci riesca, firewall, sandboxing, programmi di monitoraggio e blocco dell'acXXXXX alle risorse di sistema, client web e di posta configurati in un certo modo, e così via possono rendere impossibili lo sfruttamento del bug.Sono due scenari parecchio diversi.Poi, ovvio, se i bug sono inseriti volontariamente allora gli sviluppatori sono delle mer*e.Ma sai che non credo che sai necessario? dalla nascita dell'informatica, ovvero in tempi non sospetti si entra in macchine che hanno bug o che sono mal configurate.Infine ecco cosa dice Snowden: i bug vengono comunicati agli spioni non appena sono noti alla casa madre, la quale nel contempo comincia la procedura di correzione.Quindi se questo fosse lo scenario definitivo (i documenti di Snowden pubblicati sono parziali), gli spioni avrebbero da una a qualche settimana di tempo per cercare di sfruttare un bug prima che vengano chiusi (e qui viene da pensare alla lentezza di certe patch)...gattini
e anche oggi, nuova tornata di zombie [Nota per la Redazione: DEFINIZIONE NSA DEGLI UTENTI IPHONE, leggere le slides di snowden please]Solo che stavolta e' il "cugino-con-la-pistola" (la CIA) al centro della partita... xcode tweaked, gid estratto, ecc- Scritto da: Agente Smith> a dirla tutta non è che qualcuno garantisce che> solo la CIA l'FBI e NSA possono sfruttare gli> exploit.> Le tre lettere sono solo un optional irrilevante.no, certo... li' si parlava solo di "crearli" (ossia inserimento backdoor in xcode sdk, estrarre la gid [interessante che non fosse la mera uid ...facevano le cose in grande] ecc. Ovviamente come in ogni buon giallo giornalistico, il buon greenwald ci lascia in sospeso [non c'e' scritto se-dove-come la cosa sia stata finalizzata e deployed]. Sappiamo pero' che un "certo" zdiarski si lamentava di certi task "strani", di interessanti buchi in ios < 7 specialmente eccPS: ho messo "gattini" perche' qualche t1000 svalvolato non ricorda 'zombie' da dove venisse...bubbaQuì ogni giorno che passa
Si dimostra la fogna che sono gli USA, per quanto riguarda lo spionaggio.E badate bene... questo non è spionaggio, diciamo a fin di bene, atto a circoscrivere criminali, attentatori e quant'altro, ma si tratta di becero spionaggio a danno nelle industrie europee e non, per fare in modo di conservare il predominio tecnologico.Sisko212Chi vende in USA
è soggetto al Patriot Act. E' normale che ci siano backdoor. Cercano solo di lavarsi la faccia parlando di hacking (che avvengono comunque quando si lasciano le porte aperte). Se i sistemi della Mela (come per tutte le altre marche) fossero sicuri (ovvero non ci fossero porte aperte) non potrebbero essere venduti negli USA..prova123Re: Chi vende in USA
Il patrioct act non ha da nessuna parte l'obbligo di backdor nei prodotti ma si possono chiedere in base al medesimo dati o monitoraggio a chi svolge SERVIZI.Cominciamo col dire le cose come sono e senza inutili fantasie le cose sono già abbastanza mal messe così senza bisogno di altro.MaverickRe: Chi vende in USA
- Scritto da: Maverick> Il patrioct act non ha da nessuna parte l'obbligo> di backdor nei prodotti ma si possono chiedere in> base al medesimo dati o monitoraggio a chi svolge> SERVIZI.> Cominciamo col dire le cose come sono e senza> inutili fantasie le cose sono già abbastanza mal> messe così senza bisogno di> altro.Aggiungiamo che i documenti che il tizio sopra dice essere sono fumo negli occhi sono gli originali di Snowden, quindi quelli riservatissimi e non divulgabili, altro che fumo negli occhi....Re: Chi vende in USA
- Scritto da: Maverick> Il patrioct act non ha da nessuna parte l'obbligo> di backdor nei prodotti ma si possono chiedere in> base al medesimo dati o monitoraggio a chi svolge> SERVIZI.> Cominciamo col dire le cose come sono e senza> inutili fantasie le cose sono già abbastanza mal> messe così senza bisogno di> altro.E' dagli anni settanta che gli states si preoccupano di non far proliferare nell' ambito delle telecomunicazioni implementazioni robuste, frega niente del patrioct act.coolestRe: Chi vende in USA
Diciamo che il Patriot Act è stato la ciliegina sulla torta.prova123Ma come prima backdoor...
E ora viene fuori che non sfruttano niente ma sono la a testa china a cercare di venirne fuori?Che poi, come mai tutto questo impegno profuso verso la minoranza?Delle due una,- O minoranza non è.- O sono solo delle balle colossali (che è la MIA opinione su snowden).E aggiungo, come mai tutto questa spy story all'indomani del keynote Apple Watch centrico?A pensar male si fa peccato ( e sai che roba) ma ci si becca.maxsixRe: Ma come prima backdoor...
Ah già raga, mi sono appena fatto un selfie. Carino eh? :)[img]http://img3.wikia.nocookie.net/__cb20080902230414/nonciclopedia/images/1/1a/Tommy.jpg[/img]maxsixRe: Ma come prima backdoor...
- Scritto da: maxsix> Ah già raga, mi sono appena fatto un selfie.> Carino eh? > :)> > > [img]http://img3.wikia.nocookie.net/__cb2008090223Si rode alla grandissima vero Etype?maxsixRe: Ma come prima backdoor...
Aspetta, in*ul4n0 il vostro giochino e noi si rode?:DMa va la dai!JaguaroRe: Ma come prima backdoor...
- Scritto da: maxsix> E aggiungo, come mai tutto questa spy story> all'indomani del keynote Apple Watch> centrico?> A pensar male si fa peccato ( e sai che roba) ma> ci si becca.Finalmente qualcuno che ha capito.Se noi, onestissime agency a 3 lettere, ti diciamo che non riusciamo a entrare in un sistema, devi crederci.Quindi se tieni alla tua privacy e alla protezione dei tuoi dati compra solo i sistemi che dichiariamo di non poter violare.TFDRe: Ma come prima backdoor...
- Scritto da: maxsix> Delle due una,> - O minoranza non è.> - O sono solo delle balle colossali (che è la MIAIo sono per la prima delle due. Non è affatto una minoranza, è una discreta fetta, e sono tutte persone con elevata disponibilità economica, quindi mediamente più "rilevanti" delle altre.bradipaoRe: Ma come prima backdoor...
- Scritto da: maxsix> E ora viene fuori che non sfruttano niente ma> sono la a testa china a cercare di venirne> fuori?> > Che poi, come mai tutto questo impegno profuso> verso la> minoranza?> > Delle due una,> > - O minoranza non è.> - O sono solo delle balle colossali (che è la MIA> opinione su> snowden).> > E aggiungo, come mai tutto questa spy story> all'indomani del keynote Apple Watch> centrico?> A pensar male si fa peccato ( e sai che roba) ma> ci si> becca.Le fette di salame di Gigi... Non riesci più a staccartele dagli occhi.p.s. Sì, anche Google fa schifo, in questo senso. Lo sappiamo già.ElrondRe: Ma come prima backdoor...
- Scritto da: maxsix> E ora viene fuori che non sfruttano niente ma> sono la a testa china a cercare di venirne> fuori?> > Che poi, come mai tutto questo impegno profuso> verso la> minoranza?> > Delle due una,> > - O minoranza non è.> - O sono solo delle balle colossali (che è la MIA> opinione su> snowden).> > E aggiungo, come mai tutto questa spy story> all'indomani del keynote Apple Watch> centrico?> A pensar male si fa peccato ( e sai che roba) ma> ci si> becca.dimostri per l'ennesima volta, se ce ne fosse mai stato bisogno, che non hai capito un cavolo della faccenda e ti inventi una tua fantasia secondo quello che ti fa comodo.Non c'è bisogno che mi rispondi, hai già detto tutto...FunzRe: Ma come prima backdoor...
- Scritto da: maxsix> - O sono solo delle balle colossali (che è la MIA> opinione su> snowden).cioè? decine di migliaia di documenti che molti studiano con serietà, per te sono balle? (rotfl)(rotfl)(rotfl)non stiamo mica parlando della Bibbia eh, i documenti emersi hanno riscontro sulla realtà....Re: Ma come prima backdoor...
- Scritto da: maxsix> E aggiungo, come mai tutto questa spy story> all'indomani del keynote Apple Watch> centrico?Boh magari non hanno ancora capito come cattturare gli eventi sulla ghiera, fossi in te gli proporrei una consulenza.6 giaguar e una ghieraRe: Ma come prima backdoor...
ma poi a che serve una backdoor quando è Apple stessa a mandare i fatti tuoi ai suoi soci a tre lettere? http://www.forbes.com/sites/ianmorris/2015/02/24/apples-siri-and-microsofts-cortana-record-your-voice-and-someone-is-listening/collioneRe: Ma come prima backdoor...
- Scritto da: maxsix> - O sono solo delle balle colossali (che è la MIA> opinione su> snowden).la tua opinione non conta. Contano i fatti.mcmcmcmcmcRe: Ma come prima backdoor...
Frequenti troppo il bar di Gigi. Ti son rimaste attaccate agli occhi le fette di salame.p.s. Sì, Google è uguale. Lo sappiamo già.ElrondGuarda a caso
Quando Massimino fa figure barbine il post (completo!) puff!Sparisce!A non conoscerlo sembrerebbe lavorare per l'NSA.JaguaroGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 11 03 2015
Ti potrebbe interessare