Rowhammer colpisce ancora, su smartphone e tablet

Si allarga a una pletora di device estremamente più ampia la possibilità di sfruttare il "bug della RAM", ora chiamato Drammer. Anche su Android è possibile ottenere i permessi di root e conseguire attacchi informatici
Si allarga a una pletora di device estremamente più ampia la possibilità di sfruttare il "bug della RAM", ora chiamato Drammer. Anche su Android è possibile ottenere i permessi di root e conseguire attacchi informatici

La stessa tecnica sfruttata da Rowhammer, il famigerato ” bug della RAM ” balzato agli “orrori” della cronaca informatica nel marzo del 2015, può essere utilizzata anche per compromettere l’hardware dei dispositivi mobile come quello impiegato nella costruzione di smartphone e tablet Android .

Un team formato da ricercatori provenienti da diversi atenei (del VUSec Group della Vrije Universiteit Amsterdam nei Paesi Bassi, della Graz University of Technology in Austria e della University of California in Santa Barbara) ha dimostrato non solo che gli attacchi Rowhammer, da loro ribattezzato in Drammer , sono possibili su piattaforma ARM , ma che sono persino più semplici che non su x86.

L’attacco a mezzo Drammer usa un approccio decisamente disarmante in quanto a semplicità. Su determinati tipi di memoria, per le caratteristiche architetturali stesse del sistema che conserva le informazioni, accedendo ripetutamente (ovvero in maniera “martellante”) a un bit è possibile, a causa delle fluttuazioni elettriche, influenzare e alterare un altro bit contenuto in una locazione di memoria contigua . Ciò può essere ripetuto mirando un singolo bit per volta sino a ottenere il risultato desiderato su una quantità di bit sufficiente a mutare in maniera sostanziale il comportamento dell’intera infrastruttura.

In pratica, partendo da un’app o da un software, senza sfruttare alcun bug preesistente, è possibile ottenere un accesso di livello root. Meccanismo già sfruttato in passato per forzare un controllo a livello Kernel su alcuni laptop equipaggiati con memoria di tipo DDR3 infrangendo ogni sistema di sicurezza. L’attacco su laptop poteva durare da pochi minuti a poche decine di minuti, alla fine ciò che si otteneva era un computer assoggettato al volere dell’attaccante.

Per la natura “hardware” di questo tipo di vulnerabilità è immediatamente apparso palese che arginarla sarebbe stato arduo. Ovviamente alcune contromisure sono tecnicamente possibili, ad esempio intervenendo sul refresh della memoria o utilizzando il controllo degli errori ECC , ma queste strategie sono a volte costose in termini prestazionali e comunque non sempre praticabili. Desta quindi preoccupazione che la stessa metodologia possa essere adoperata per colpire molti degli smartphone che ogni giorno portiamo in tasca e magari venire sfruttata per installare malware o spyware. In origine, infatti, sembrava che i device basati su ARM fossero troppo lenti per sfruttare l’attacco. Confutato, quindi, questo assunto, appare evidente che anche su di essi possa essere innescato il “bit-flip” base dell’attacco.

In attesa che venga escogitata una soluzione, è possibile verificare se il proprio device Android è afflitto da tale vulnerabilità installando l’ APK , non ancora aggiunto sul Play Store Google, dalla pagina ufficiale del VUSec . È sufficiente installare l’app abilitando le Origini sconosciute nelle impostazioni di Android e lanciare il test con HAMMERTIME .

Descrizione immagine

effepì

Link copiato negli appunti

Ti potrebbe interessare

26 10 2016
Link copiato negli appunti