Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric
Project zero: la storia delle tecniche di “martellamento” dei bit.

Project zero: la storia delle tecniche di “martellamento” dei bit.

28 Maggio 2021 07:00

Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di “martellamento” (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo da modificare il contenuto della memoria interna.

Rowhammer è un exploit di sicurezza che sfrutta un effetto collaterale non desiderato, presente nella memoria dinamica ad accesso casuale (DRAM) in cui le celle di memoria che interagiscono elettricamente, perdendo le loro cariche. Si tratta di un elusione dell’isolamento che avviene attraverso accessi ripetuti ad un determinato indirizzo, tale accesso può manomettere i dati archiviati in tali indirizzi di memoria.

Proprio come le vulnerabilità di esecuzione speculativa nelle CPU, Rowhammer è una violazione delle garanzie, a supporto della sicurezza, offerte dall’hardware sottostante. In quanto fenomeno di accoppiamento elettrico, Rowhammer consente il potenziale bypass delle politiche di protezione della memoria hardware e software. Ciò può consentire al codice non attendibile di uscire dalla sua sandbox e assumere il pieno controllo del sistema.

Rowhammer è stato discusso per la prima volta in un documento nel 2014 per quella che allora era la generazione principale di DRAM: DDR3. L’anno successivo, Project Zero di Google ha rilasciato un exploit funzionante per l’escalation dei privilegi. In risposta, i produttori di DRAM hanno implementato una logica proprietaria all’interno dei loro chip che tentavano di tracciare gli indirizzi a cui si accedeva di frequente e di attenuarli in modo reattivo quando necessario.

Quando la DDR4 divenne ampiamente adottata, sembrava che Rowhammer fosse svanito grazie in parte a questi meccanismi di difesa incorporati. Tuttavia, nel 2020, il documento TRRespass ha mostrato come decodificare e neutralizzare le difese implementate, distribuendo gli accessi, dimostrando che le tecniche di Rowhammer erano ancora praticabili.

All’inizio di quest’anno, la ricerca SMASH è andata oltre e ha dimostrato lo sfruttamento attraverso JavaScript, senza invocare primitive di gestione della cache o chiamate di sistema.

Con Half-Double, project-zero ha osservato gli effetti Rowhammer propagarsi a file vicini o adiacenti, anche se con una forza ridotta. Date tre righe consecutive A, B e C, sono stati in grado di attaccare C indirizzando un numero molto elevato di accessi ad A, insieme a solo una manciata (~ dozzine) di accessi su B.

Sulla base degli esperimenti fatti, gli accessi a B hanno un effetto di “gating non lineare”, in cui sembrano “trasportare” l’effetto Rowhammer di A su C. A differenza di TRRespass, che sfrutta i punti ciechi delle difese implementate dai produttori, Half-Double è una proprietà intrinseca del substrato di silicio sottostante.

Google ha collaborato con JEDEC, un’organizzazione commerciale indipendente di ingegneria dei semiconduttori, insieme ad altri partner del settore, alla ricerca di possibili soluzioni per risolvere il fenomeno Rowhammer.

JEDEC ha pubblicato due documenti sulla DRAM e sulle tecniche di mitigazione a livello di sistema (JEP 300-1 e JEP 301-1 ), anche se il percorso è ancora lungo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…