Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Project zero: la storia delle tecniche di “martellamento” dei bit.

Project zero: la storia delle tecniche di “martellamento” dei bit.

28 Maggio 2021 07:00

Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di “martellamento” (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo da modificare il contenuto della memoria interna.

Rowhammer è un exploit di sicurezza che sfrutta un effetto collaterale non desiderato, presente nella memoria dinamica ad accesso casuale (DRAM) in cui le celle di memoria che interagiscono elettricamente, perdendo le loro cariche. Si tratta di un elusione dell’isolamento che avviene attraverso accessi ripetuti ad un determinato indirizzo, tale accesso può manomettere i dati archiviati in tali indirizzi di memoria.

Proprio come le vulnerabilità di esecuzione speculativa nelle CPU, Rowhammer è una violazione delle garanzie, a supporto della sicurezza, offerte dall’hardware sottostante. In quanto fenomeno di accoppiamento elettrico, Rowhammer consente il potenziale bypass delle politiche di protezione della memoria hardware e software. Ciò può consentire al codice non attendibile di uscire dalla sua sandbox e assumere il pieno controllo del sistema.

Rowhammer è stato discusso per la prima volta in un documento nel 2014 per quella che allora era la generazione principale di DRAM: DDR3. L’anno successivo, Project Zero di Google ha rilasciato un exploit funzionante per l’escalation dei privilegi. In risposta, i produttori di DRAM hanno implementato una logica proprietaria all’interno dei loro chip che tentavano di tracciare gli indirizzi a cui si accedeva di frequente e di attenuarli in modo reattivo quando necessario.

Quando la DDR4 divenne ampiamente adottata, sembrava che Rowhammer fosse svanito grazie in parte a questi meccanismi di difesa incorporati. Tuttavia, nel 2020, il documento TRRespass ha mostrato come decodificare e neutralizzare le difese implementate, distribuendo gli accessi, dimostrando che le tecniche di Rowhammer erano ancora praticabili.

All’inizio di quest’anno, la ricerca SMASH è andata oltre e ha dimostrato lo sfruttamento attraverso JavaScript, senza invocare primitive di gestione della cache o chiamate di sistema.

Con Half-Double, project-zero ha osservato gli effetti Rowhammer propagarsi a file vicini o adiacenti, anche se con una forza ridotta. Date tre righe consecutive A, B e C, sono stati in grado di attaccare C indirizzando un numero molto elevato di accessi ad A, insieme a solo una manciata (~ dozzine) di accessi su B.

Sulla base degli esperimenti fatti, gli accessi a B hanno un effetto di “gating non lineare”, in cui sembrano “trasportare” l’effetto Rowhammer di A su C. A differenza di TRRespass, che sfrutta i punti ciechi delle difese implementate dai produttori, Half-Double è una proprietà intrinseca del substrato di silicio sottostante.

Google ha collaborato con JEDEC, un’organizzazione commerciale indipendente di ingegneria dei semiconduttori, insieme ad altri partner del settore, alla ricerca di possibili soluzioni per risolvere il fenomeno Rowhammer.

JEDEC ha pubblicato due documenti sulla DRAM e sulle tecniche di mitigazione a livello di sistema (JEP 300-1 e JEP 301-1 ), anche se il percorso è ancora lungo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…