Rowhammer, ritorna l'attacco alla RAM

I ricercatori trovano il modo di riproporre il famigerato attacco a base di "bit flip" nei moduli DRAM, riuscendo a superare tutte le misure di sicurezza fin qui implementate. A rischio soprattutto i server e i servizi cloud
I ricercatori trovano il modo di riproporre il famigerato attacco a base di "bit flip" nei moduli DRAM, riuscendo a superare tutte le misure di sicurezza fin qui implementate. A rischio soprattutto i server e i servizi cloud

A oltre due anni dalla pubblicazione dello studio iniziale , gli esperti di sicurezza continuano a lavorare sul problema noto come Rowhammer . Un team di otto ricercatori ha ora scoperto come superare le difese (hardware e software) sin qui approntate dall’industria, in una nuova variante dell’attacco che ora risulta ancora più pericolosa soprattutto nel settore enterprise e server .

Il meccanismo alla base di Rowhammer consiste nel forzare lo scambio tra i bit presenti in due celle di memoria adiacenti all’interno di un modulo DRAM (DDR3 o DDR4), costringendo il sistema a processare un gran numero di operazioni di lettura e scrittura di un bit di memoria fino a modificare lo stato elettrico di quello successivo.

La modifica di un singolo bit è tutto ciò che occorre per eseguire codice malevolo, guadagnare privilegi di accesso esclusivi, facilitare il “root” di un dispositivo mobile, causare attacchi di tipo DoS e molto altro ancora. In teoria, nessun sistema operativo o piattaforma informatica è al sicuro da un attacco di basso livello come Rowhammer.

In questi anni l’industria informatica ha reagito alla nuova minaccia implementato misure di sicurezza anti-Rowhammer come l’identificazione di accessi troppo frequenti alle celle di memoria, l’analisi statica del codice binario per pattern di attacco già noti, l’isolamento delle celle di memoria riferibili al kernel e altro ancora.

Con lo studio pubblicato di recente dai ricercatori, però, nessuno di questi meccanismi di sicurezza è in grado di prevenire il bit flip : il nuovo attacco concentra i tentativi di accesso a una singola riga di celle di memoria invece di location multiple, un approccio che rallenta i fattori di esecuzione e quindi necessita di più tempo per essere portato a termine.

L’attacco richiede fra le 44,4 e le 137,8 ore, un intervallo che riduce al minimo i rischi per l’utenza domestica ma non certo per quella professionale: i servizi “always-on” come il cloud e i server Web sono i primi bersagli del nuovo Rowhammer, e nemmeno le estensioni SGX (Software Guard Extensions) di Intel sono in grado di prevenire la compromissione dei bit di memoria.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

06 10 2017
Link copiato negli appunti