Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Fortinet 970x120px
UtiliaCS 320x100
ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5

Sandro Sana : 28 Marzo 2024 14:15

La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide più rilevanti e preoccupanti degli ultimi anni è quella degli attacchi di tipo Rowhammer, che sfruttano una debolezza intrinseca delle memorie DRAM per indurre errori di bit e compromettere la sicurezza e l’integrità dei dati.

Questi attacchi sono stati dimostrati su diverse architetture di processori, tra cui Intel e ARM, ma fino a poco tempo fa si riteneva che i processori AMD basati sulla microarchitettura Zen fossero immuni a tale rischio. Tuttavia, una recente scoperta dei ricercatori dell’ETH Zurich ha messo in discussione questa assunzione, rivelando una nuova vulnerabilità che colpisce sia i processori AMD che i moduli di memoria DDR5, la nuova generazione di memorie DRAM ad alta velocità e basso consumo energetico.

Che cos’è Rowhammer?

Rowhammer è il nome dato a una classe di attacchi che sfruttano una vulnerabilità hardware delle memorie DRAM, che consistono in una griglia di celle di memoria composte da un condensatore e un transistor. Ogni cella di memoria memorizza un bit di informazione, che può essere 0 o 1 a seconda dello stato di carica del condensatore. Per leggere o scrivere un bit di memoria, il processore deve attivare una riga di memoria, ovvero una sequenza di celle di memoria collegate da una linea di word.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tuttavia, il processo di attivazione di una riga di memoria può causare interferenze elettriche sulle righe adiacenti, che possono portare a una perdita di carica dei condensatori e quindi a una modifica involontaria dei bit di memoria. Questo fenomeno è noto come effetto Rowhammer, e può essere sfruttato da un attaccante per alterare i bit di memoria di suo interesse, ad esempio quelli che controllano i privilegi di accesso, le chiavi crittografiche o i puntatori di memoria.

Come funziona ZenHammer?

ZenHammer è il nome dato alla nuova vulnerabilità scoperta dai ricercatori dell’ETH Zurich, che colpisce i processori AMD basati sulla microarchitettura Zen e i moduli di memoria DDR5. Questa vulnerabilità permette di eseguire attacchi Rowhammer su queste piattaforme, sfidando la precedente convinzione che fossero immuni a tale minaccia. Per riuscire a eseguire ZenHammer, i ricercatori hanno dovuto superare tre sfide principali: il reverse engineering delle funzioni di indirizzamento DRAM, la sincronizzazione con i comandi di aggiornamento DRAM e l’ottimizzazione dei pattern di accesso alla memoria.

La prima sfida riguarda il fatto che i processori AMD usano delle funzioni di indirizzamento DRAM complesse e non lineari, che rendono difficile per un attaccante individuare le righe di memoria adiacenti a quella bersaglio. Queste funzioni sono specifiche per ogni piattaforma e non sono documentate pubblicamente. Per questo motivo, i ricercatori hanno dovuto usare delle tecniche di reverse engineering per dedurre le funzioni di indirizzamento DRAM usate dai processori AMD e dai moduli di memoria DDR5.

La seconda sfida riguarda il fatto che i processori AMD e i moduli di memoria DDR5 usano delle misure di sicurezza per prevenire gli attacchi Rowhammer, come l’aggiornamento della Target Row Refresh (TRR). Questa tecnica consiste nel rinfrescare periodicamente le righe di memoria adiacenti a quella attivata, per evitare che subiscano una perdita di carica. Per eludere questa misura, i ricercatori hanno dovuto sviluppare dei metodi di sincronizzazione con i comandi di aggiornamento DRAM, che permettono di attivare le righe di memoria nel momento in cui sono più vulnerabili, ovvero appena prima o appena dopo il rinfresco.

La terza sfida riguarda il fatto che i processori AMD e i moduli di memoria DDR5 hanno una frequenza di attivazione delle righe di memoria inferiore rispetto ad altre architetture, a causa di limitazioni legate al consumo energetico e al riscaldamento. Questo significa che un attaccante deve essere in grado di attivare le righe di memoria con una velocità sufficiente per indurre gli errori di bit. Per questo motivo, i ricercatori hanno dovuto ottimizzare i pattern di accesso alla memoria, scegliendo quelli che massimizzano la frequenza di attivazione delle righe e minimizzano le interferenze da parte del sistema operativo e del processore.

Quali sono le implicazioni di ZenHammer?

ZenHammer è una scoperta importante e preoccupante, in quanto dimostra che i processori AMD e i moduli di memoria DDR5 non sono immuni agli attacchi Rowhammer, come si pensava in precedenza. Questo significa che queste piattaforme sono potenzialmente vulnerabili a una serie di attacchi che possono compromettere la sicurezza e l’integrità dei dati, sia in ambito locale che remoto. Ad esempio, un attaccante potrebbe usare ZenHammer per ottenere privilegi di root su un sistema, per esfiltrare dati sensibili da una macchina virtuale, per bypassare le protezioni della memoria o per violare le chiavi crittografiche. Questi scenari sono particolarmente rilevanti per i settori che richiedono un alto livello di sicurezza, come il cloud computing, il banking, la difesa o la sanità.

I risultati degli esperimenti hanno dimostrato che ZenHammer può indurre il cosiddetto “bit flipping” sui dispositivi DDR4 su piattaforme AMD Zen 2 e Zen 3, con una percentuale di successo rispettivamente del 70% e del 60%. Sorprendentemente, anche i chip DDR5 sulla piattaforma AMD Zen 4, ritenuti in precedenza più resistenti agli attacchi Rowhammer, sono stati compromessi, sebbene con un tasso di successo significativamente inferiore (10%). Durante gli attacchi, i ricercatori sono stati in grado di bypassare le misure di sicurezza, inclusa la manipolazione delle voci della tabella delle pagine per ottenere accesso non autorizzato alla memoria. In un caso, su una piattaforma Zen 3, hanno acquisito privilegi di root in seguito a 10 attacchi riusciti, con un tempo medio di 93 secondi dall’inizio dell’attacco. È importante sottolineare che tali attacchi richiedono un’elevata complessità e una profonda conoscenza sia del software che dell’hardware da parte degli aggressori. In risposta, AMD ha pubblicato un bollettino di sicurezza con raccomandazioni per mitigare le problematiche identificate e ha promesso di rilasciare aggiornamenti.

Per contrastare la minaccia di ZenHammer, i ricercatori hanno proposto alcune possibili contromisure, tra cui l’uso di tecniche di mitigazione software, come la randomizzazione dello spazio degli indirizzi o la verifica dell’integrità dei dati, o l’uso di tecniche di mitigazione hardware, come l’implementazione di meccanismi di rilevazione e correzione degli errori o l’adozione di nuove tecnologie di memoria, come le memorie non volatile o le memorie resistive. Tuttavia, queste soluzioni richiedono ulteriori studi e valutazioni per verificare la loro efficacia e la loro fattibilità.

ZenHammer è una testimonianza di come la sicurezza informatica sia un campo in continua evoluzione, in cui nuove vulnerabilità e nuovi attacchi emergono costantemente. Per questo motivo, è fondamentale che i produttori di hardware, i fornitori di software e gli utenti finali collaborino per garantire la protezione dei dati e dei sistemi, attraverso una costante ricerca, innovazione e aggiornamento.

Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

Immagine del sito
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Di Ada Spinelli - 24/10/2025

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

Immagine del sito
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Di Redazione RHC - 24/10/2025

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...

Immagine del sito
Intelligenza Artificiale Generale AGI: definito il primo standard globale per misurarla
Di Redazione RHC - 23/10/2025

Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato u...

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...