Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric
Project zero: la storia delle tecniche di “martellamento” dei bit.

Project zero: la storia delle tecniche di “martellamento” dei bit.

28 Maggio 2021 07:00

Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di “martellamento” (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo da modificare il contenuto della memoria interna.

Rowhammer è un exploit di sicurezza che sfrutta un effetto collaterale non desiderato, presente nella memoria dinamica ad accesso casuale (DRAM) in cui le celle di memoria che interagiscono elettricamente, perdendo le loro cariche. Si tratta di un elusione dell’isolamento che avviene attraverso accessi ripetuti ad un determinato indirizzo, tale accesso può manomettere i dati archiviati in tali indirizzi di memoria.

Proprio come le vulnerabilità di esecuzione speculativa nelle CPU, Rowhammer è una violazione delle garanzie, a supporto della sicurezza, offerte dall’hardware sottostante. In quanto fenomeno di accoppiamento elettrico, Rowhammer consente il potenziale bypass delle politiche di protezione della memoria hardware e software. Ciò può consentire al codice non attendibile di uscire dalla sua sandbox e assumere il pieno controllo del sistema.

Rowhammer è stato discusso per la prima volta in un documento nel 2014 per quella che allora era la generazione principale di DRAM: DDR3. L’anno successivo, Project Zero di Google ha rilasciato un exploit funzionante per l’escalation dei privilegi. In risposta, i produttori di DRAM hanno implementato una logica proprietaria all’interno dei loro chip che tentavano di tracciare gli indirizzi a cui si accedeva di frequente e di attenuarli in modo reattivo quando necessario.

Quando la DDR4 divenne ampiamente adottata, sembrava che Rowhammer fosse svanito grazie in parte a questi meccanismi di difesa incorporati. Tuttavia, nel 2020, il documento TRRespass ha mostrato come decodificare e neutralizzare le difese implementate, distribuendo gli accessi, dimostrando che le tecniche di Rowhammer erano ancora praticabili.

All’inizio di quest’anno, la ricerca SMASH è andata oltre e ha dimostrato lo sfruttamento attraverso JavaScript, senza invocare primitive di gestione della cache o chiamate di sistema.

Con Half-Double, project-zero ha osservato gli effetti Rowhammer propagarsi a file vicini o adiacenti, anche se con una forza ridotta. Date tre righe consecutive A, B e C, sono stati in grado di attaccare C indirizzando un numero molto elevato di accessi ad A, insieme a solo una manciata (~ dozzine) di accessi su B.

Sulla base degli esperimenti fatti, gli accessi a B hanno un effetto di “gating non lineare”, in cui sembrano “trasportare” l’effetto Rowhammer di A su C. A differenza di TRRespass, che sfrutta i punti ciechi delle difese implementate dai produttori, Half-Double è una proprietà intrinseca del substrato di silicio sottostante.

Google ha collaborato con JEDEC, un’organizzazione commerciale indipendente di ingegneria dei semiconduttori, insieme ad altri partner del settore, alla ricerca di possibili soluzioni per risolvere il fenomeno Rowhammer.

JEDEC ha pubblicato due documenti sulla DRAM e sulle tecniche di mitigazione a livello di sistema (JEP 300-1 e JEP 301-1 ), anche se il percorso è ancora lungo.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…