Rowhammer, ritorna l’attacco alla RAM

      Commenti disabilitati su Rowhammer, ritorna l’attacco alla RAM
300*250

Rowhammer, ritorna l’attacco alla RAM

I ricercatori trovano il modo di riproporre il famigerato attacco a base di “bit flip” nei moduli DRAM, riuscendo a superare tutte le misure di sicurezza fin qui implementate. A rischio soprattutto i server e i servizi cloud

Roma – A oltre due anni dalla pubblicazione dello studio iniziale, gli esperti di sicurezza continuano a lavorare sul problema noto come Rowhammer. Un team di otto ricercatori ha ora scoperto come superare le difese (hardware e software) sin qui approntate dall’industria, in una nuova variante dell’attacco che ora risulta ancora più pericolosa soprattutto nel settore enterprise e server.

Il meccanismo alla base di Rowhammer consiste nel forzare lo scambio tra i bit presenti in due celle di memoria adiacenti all’interno di un modulo DRAM (DDR3 o DDR4), costringendo il sistema a processare un gran numero di operazioni di lettura e scrittura di un bit di memoria fino a modificare lo stato elettrico di quello successivo.

La modifica di un singolo bit è tutto ciò che occorre per eseguire codice malevolo, guadagnare privilegi di accesso esclusivi, facilitare il “root” di un dispositivo mobile, causare attacchi di tipo DoS e molto altro ancora. In teoria, nessun sistema operativo o piattaforma informatica è al sicuro da un attacco di basso livello come Rowhammer.In questi anni l’industria informatica ha reagito alla nuova minaccia implementato misure di sicurezza anti-Rowhammer come l’identificazione di accessi troppo frequenti alle celle di memoria, l’analisi statica del codice binario per pattern di attacco già noti, l’isolamento delle celle di memoria riferibili al kernel e altro ancora.

Con lo studio pubblicato di recente dai ricercatori, però, nessuno di questi meccanismi di sicurezza è in grado di prevenire il bit flip: il nuovo attacco concentra i tentativi di accesso a una singola riga di celle di memoria invece di location multiple, un approccio che rallenta i fattori di esecuzione e quindi necessita di più tempo per essere portato a termine.

L’attacco richiede fra le 44,4 e le 137,8 ore, un intervallo che riduce al minimo i rischi per l’utenza domestica ma non certo per quella professionale: i servizi “always-on” come il cloud e i server Web sono i primi bersagli del nuovo Rowhammer, e nemmeno le estensioni SGX (Software Guard Extensions) di Intel sono in grado di prevenire la compromissione dei bit di memoria.