Rowhammer è una nuova tecnica di malware che va a colpire l’hardware della macchina.

Rowhammer è una tipologia di malware di cui si sta parlando molto negli ultimi giorni. Di fatto è una tecnica che sfrutta la possibilità di alterare la memoria RAM del sistema da infettare. I ricercatori trovano il modo di riproporre il famigerato attacco a base di “bit flip” nei moduli DRAM, riuscendo a superare tutte le misure di sicurezza fin qui implementate. Vediamo più nel dettaglio come funziona questo tipo di attacco.

Attacchi Rowhammer: facciamo il punto della situazione.

rowhammer

L’obiettivo dell’attacco consiste nello scambio tra i bit presenti in due celle di memoria adiacenti all’interno di un modulo DRAM (DDR3 o DDR4). Ciò costringe il sistema a processare un gran numero di operazioni di lettura e scrittura di un bit di memoria fino a modificare lo stato elettrico di quello successivo.

Di fatto nessun sistema operativo o piattaforma informatica è al sicuro da un attacco di basso livello come Rowhammer. L’industria informatica ha reagito alla nuova minaccia implementando misure di sicurezza anti-Rowhammer come l’identificazione di accessi troppo frequenti alle celle di memoria, l’analisi statica del codice binario per pattern di attacco già noti, l’isolamento delle celle di memoria riferibili al kernel e altro ancora.

Pare però che nessuno di questi meccanismi di sicurezza sia in grado di prevenire il bit flip.

Il nuovo attacco concentra i tentativi di accesso a una singola riga di celle di memoria invece di location multiple. L’approccio funziona ma ha una conseguenza: il fattore temporale. L’attacco richiede fra le 44,4 e le 137,8 ore, un intervallo che riduce al minimo i rischi per l’utenza domestica. In ambito professionale però i problemi permangono: i servizi “always-on” come il cloud e i server Web sono i primi bersagli del nuovo Rowhammer, e nemmeno le estensioni SGX (Software Guard Extensions) di Intel sono in grado di prevenire la compromissione dei bit di memoria.

sharing-caring-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus. Da oggi, poi, è possibile seguire il nostro canale ufficiale Telegram dedicato ad Offerte e Promo!

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

  • Quindi nel mio pc del 2008 con memorie DDR2 e kubuntu questo virus non ha modo di attecchire? Peccato

    • Fabio

      XD XD XD XD XD neppure sul mio vecchietto del 2008 con Debian!!!

    • forse no, visto che la velocità delle ddr2 potrebbero essere così basse da rendere difficile un bitflip…. o forse si, ma i tempi, sempre per via della velocità, potrebbero dilatarsi e richiedere molto più dei tempi dichiarati.
      Mi chiedo però se questo tipo di attacco è efficace se le memorie sono di tipo ECC, che sono comunemente usate nei server.

  • Maurizio Tosetti

    E’ gia’ disponibile una patch ?

    • credo non essita… è una roba legata al funzionamento delle ram in senso generale.
      si può solo mitigare, facendo in modo che attacchi di questo genere vengano riconosciuti e fermati prima che riescano nel loro intento….
      Sempre che sia possible.

  • g cong

    sul raspberry-pi modello b, quello con 512 Mb di Ram? ce l’ho acceso 24/7

No more articles