Redazione RHC : 28 Maggio 2021 07:00
Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di “martellamento” (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo da modificare il contenuto della memoria interna.
Rowhammer è un exploit di sicurezza che sfrutta un effetto collaterale non desiderato, presente nella memoria dinamica ad accesso casuale (DRAM) in cui le celle di memoria che interagiscono elettricamente, perdendo le loro cariche. Si tratta di un elusione dell’isolamento che avviene attraverso accessi ripetuti ad un determinato indirizzo, tale accesso può manomettere i dati archiviati in tali indirizzi di memoria.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Proprio come le vulnerabilità di esecuzione speculativa nelle CPU, Rowhammer è una violazione delle garanzie, a supporto della sicurezza, offerte dall’hardware sottostante. In quanto fenomeno di accoppiamento elettrico, Rowhammer consente il potenziale bypass delle politiche di protezione della memoria hardware e software. Ciò può consentire al codice non attendibile di uscire dalla sua sandbox e assumere il pieno controllo del sistema.
Rowhammer è stato discusso per la prima volta in un documento nel 2014 per quella che allora era la generazione principale di DRAM: DDR3. L’anno successivo, Project Zero di Google ha rilasciato un exploit funzionante per l’escalation dei privilegi. In risposta, i produttori di DRAM hanno implementato una logica proprietaria all’interno dei loro chip che tentavano di tracciare gli indirizzi a cui si accedeva di frequente e di attenuarli in modo reattivo quando necessario.
Quando la DDR4 divenne ampiamente adottata, sembrava che Rowhammer fosse svanito grazie in parte a questi meccanismi di difesa incorporati. Tuttavia, nel 2020, il documento TRRespass ha mostrato come decodificare e neutralizzare le difese implementate, distribuendo gli accessi, dimostrando che le tecniche di Rowhammer erano ancora praticabili.
All’inizio di quest’anno, la ricerca SMASH è andata oltre e ha dimostrato lo sfruttamento attraverso JavaScript, senza invocare primitive di gestione della cache o chiamate di sistema.
Con Half-Double, project-zero ha osservato gli effetti Rowhammer propagarsi a file vicini o adiacenti, anche se con una forza ridotta. Date tre righe consecutive A, B e C, sono stati in grado di attaccare C indirizzando un numero molto elevato di accessi ad A, insieme a solo una manciata (~ dozzine) di accessi su B.
Sulla base degli esperimenti fatti, gli accessi a B hanno un effetto di “gating non lineare”, in cui sembrano “trasportare” l’effetto Rowhammer di A su C. A differenza di TRRespass, che sfrutta i punti ciechi delle difese implementate dai produttori, Half-Double è una proprietà intrinseca del substrato di silicio sottostante.
Google ha collaborato con JEDEC, un’organizzazione commerciale indipendente di ingegneria dei semiconduttori, insieme ad altri partner del settore, alla ricerca di possibili soluzioni per risolvere il fenomeno Rowhammer.
JEDEC ha pubblicato due documenti sulla DRAM e sulle tecniche di mitigazione a livello di sistema (JEP 300-1 e JEP 301-1 ), anche se il percorso è ancora lungo.
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...