ZenHammer: nuova vulnerabilità per CPU AMD e RAM DDR5
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1
ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

Sandro Sana : 28 Marzo 2024 14:15

La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide più rilevanti e preoccupanti degli ultimi anni è quella degli attacchi di tipo Rowhammer, che sfruttano una debolezza intrinseca delle memorie DRAM per indurre errori di bit e compromettere la sicurezza e l’integrità dei dati.

Questi attacchi sono stati dimostrati su diverse architetture di processori, tra cui Intel e ARM, ma fino a poco tempo fa si riteneva che i processori AMD basati sulla microarchitettura Zen fossero immuni a tale rischio. Tuttavia, una recente scoperta dei ricercatori dell’ETH Zurich ha messo in discussione questa assunzione, rivelando una nuova vulnerabilità che colpisce sia i processori AMD che i moduli di memoria DDR5, la nuova generazione di memorie DRAM ad alta velocità e basso consumo energetico.

Che cos’è Rowhammer?

Rowhammer è il nome dato a una classe di attacchi che sfruttano una vulnerabilità hardware delle memorie DRAM, che consistono in una griglia di celle di memoria composte da un condensatore e un transistor. Ogni cella di memoria memorizza un bit di informazione, che può essere 0 o 1 a seconda dello stato di carica del condensatore. Per leggere o scrivere un bit di memoria, il processore deve attivare una riga di memoria, ovvero una sequenza di celle di memoria collegate da una linea di word.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tuttavia, il processo di attivazione di una riga di memoria può causare interferenze elettriche sulle righe adiacenti, che possono portare a una perdita di carica dei condensatori e quindi a una modifica involontaria dei bit di memoria. Questo fenomeno è noto come effetto Rowhammer, e può essere sfruttato da un attaccante per alterare i bit di memoria di suo interesse, ad esempio quelli che controllano i privilegi di accesso, le chiavi crittografiche o i puntatori di memoria.

Come funziona ZenHammer?

ZenHammer è il nome dato alla nuova vulnerabilità scoperta dai ricercatori dell’ETH Zurich, che colpisce i processori AMD basati sulla microarchitettura Zen e i moduli di memoria DDR5. Questa vulnerabilità permette di eseguire attacchi Rowhammer su queste piattaforme, sfidando la precedente convinzione che fossero immuni a tale minaccia. Per riuscire a eseguire ZenHammer, i ricercatori hanno dovuto superare tre sfide principali: il reverse engineering delle funzioni di indirizzamento DRAM, la sincronizzazione con i comandi di aggiornamento DRAM e l’ottimizzazione dei pattern di accesso alla memoria.

La prima sfida riguarda il fatto che i processori AMD usano delle funzioni di indirizzamento DRAM complesse e non lineari, che rendono difficile per un attaccante individuare le righe di memoria adiacenti a quella bersaglio. Queste funzioni sono specifiche per ogni piattaforma e non sono documentate pubblicamente. Per questo motivo, i ricercatori hanno dovuto usare delle tecniche di reverse engineering per dedurre le funzioni di indirizzamento DRAM usate dai processori AMD e dai moduli di memoria DDR5.

La seconda sfida riguarda il fatto che i processori AMD e i moduli di memoria DDR5 usano delle misure di sicurezza per prevenire gli attacchi Rowhammer, come l’aggiornamento della Target Row Refresh (TRR). Questa tecnica consiste nel rinfrescare periodicamente le righe di memoria adiacenti a quella attivata, per evitare che subiscano una perdita di carica. Per eludere questa misura, i ricercatori hanno dovuto sviluppare dei metodi di sincronizzazione con i comandi di aggiornamento DRAM, che permettono di attivare le righe di memoria nel momento in cui sono più vulnerabili, ovvero appena prima o appena dopo il rinfresco.

La terza sfida riguarda il fatto che i processori AMD e i moduli di memoria DDR5 hanno una frequenza di attivazione delle righe di memoria inferiore rispetto ad altre architetture, a causa di limitazioni legate al consumo energetico e al riscaldamento. Questo significa che un attaccante deve essere in grado di attivare le righe di memoria con una velocità sufficiente per indurre gli errori di bit. Per questo motivo, i ricercatori hanno dovuto ottimizzare i pattern di accesso alla memoria, scegliendo quelli che massimizzano la frequenza di attivazione delle righe e minimizzano le interferenze da parte del sistema operativo e del processore.

Quali sono le implicazioni di ZenHammer?

ZenHammer è una scoperta importante e preoccupante, in quanto dimostra che i processori AMD e i moduli di memoria DDR5 non sono immuni agli attacchi Rowhammer, come si pensava in precedenza. Questo significa che queste piattaforme sono potenzialmente vulnerabili a una serie di attacchi che possono compromettere la sicurezza e l’integrità dei dati, sia in ambito locale che remoto. Ad esempio, un attaccante potrebbe usare ZenHammer per ottenere privilegi di root su un sistema, per esfiltrare dati sensibili da una macchina virtuale, per bypassare le protezioni della memoria o per violare le chiavi crittografiche. Questi scenari sono particolarmente rilevanti per i settori che richiedono un alto livello di sicurezza, come il cloud computing, il banking, la difesa o la sanità.

I risultati degli esperimenti hanno dimostrato che ZenHammer può indurre il cosiddetto “bit flipping” sui dispositivi DDR4 su piattaforme AMD Zen 2 e Zen 3, con una percentuale di successo rispettivamente del 70% e del 60%. Sorprendentemente, anche i chip DDR5 sulla piattaforma AMD Zen 4, ritenuti in precedenza più resistenti agli attacchi Rowhammer, sono stati compromessi, sebbene con un tasso di successo significativamente inferiore (10%). Durante gli attacchi, i ricercatori sono stati in grado di bypassare le misure di sicurezza, inclusa la manipolazione delle voci della tabella delle pagine per ottenere accesso non autorizzato alla memoria. In un caso, su una piattaforma Zen 3, hanno acquisito privilegi di root in seguito a 10 attacchi riusciti, con un tempo medio di 93 secondi dall’inizio dell’attacco. È importante sottolineare che tali attacchi richiedono un’elevata complessità e una profonda conoscenza sia del software che dell’hardware da parte degli aggressori. In risposta, AMD ha pubblicato un bollettino di sicurezza con raccomandazioni per mitigare le problematiche identificate e ha promesso di rilasciare aggiornamenti.

Per contrastare la minaccia di ZenHammer, i ricercatori hanno proposto alcune possibili contromisure, tra cui l’uso di tecniche di mitigazione software, come la randomizzazione dello spazio degli indirizzi o la verifica dell’integrità dei dati, o l’uso di tecniche di mitigazione hardware, come l’implementazione di meccanismi di rilevazione e correzione degli errori o l’adozione di nuove tecnologie di memoria, come le memorie non volatile o le memorie resistive. Tuttavia, queste soluzioni richiedono ulteriori studi e valutazioni per verificare la loro efficacia e la loro fattibilità.

ZenHammer è una testimonianza di come la sicurezza informatica sia un campo in continua evoluzione, in cui nuove vulnerabilità e nuovi attacchi emergono costantemente. Per questo motivo, è fondamentale che i produttori di hardware, i fornitori di software e gli utenti finali collaborino per garantire la protezione dei dati e dei sistemi, attraverso una costante ricerca, innovazione e aggiornamento.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...