Rowhammer, un grave bug presente nei moduli DRAM.


Generalmente, quando si parla di vulnerabilità o bug, la causa principale è un software, tuttavia in questi giorni alcuni ricercatori del Google Project Zero hanno scoperto un cosiddetto "bug hardware" presente in alcuni moduli di memoria DDR3, il quale potrebbe essere sfruttato per attacchi di tipo "privilege escalation", (ovvero degli attacchi dove lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo, viene impiegato al fine di acquisire il controllo di risorse di macchina normalmente precluse ad un utente oppure a un'applicazione). In pratica alla suddetta vulnerabilità è stato dato il nome Rowhammer, in quanto legata al funzionamento della DRAM, (acronimo Dynamic Random Access Memory), ossia la memoria volatile, formata da un numero elevato di celle in cui viene letta e scritta un'informazione digitale, utilizzata in tutti i computer per immagazzinare temporaneamente dati ed istruzioni. In sostanza dal punto di vista hardware, questo tipo di memoria è costituita da una matrice di transistor e condensatori che permette di identificare la cella esatta, attraverso l'indicazione della riga e della colonna. Tra l'altro, anche se la miniaturizzazione dei chip di memoria ha permesso di ridurre le dimensioni fisiche e di aumentare la capacità della DRAM, nelle memorie DDR3 si possono verificare interazioni elettriche tra celle vicine, che provocano il cosiddetto "bit flipping", vale a dire il cambio del valore del bit memorizzato da 0 a 1, o viceversa. Ad ogni modo, sebbene questo problema fosse stato descritto in dettaglio già nel 2012 dai ricercatori di Intel e dell'Università Carnegie Mellon, all'epoca nessuno aveva immaginato che questo "bug hardware" potesse essere sfruttato per eseguire attacchi software. Difatti di recente i ricercatori del Google Project Zero hanno dimostrato che il "bit flipping" può essere provocato mediante il "martellamento" delle celle di memoria, (da cui il nome Rowhammer). In altre parole un cybercriminale potrebbe realizzare un programma o un processo che effettua migliaia di accessi ripetuti a due celle di memoria, causando la variazione del valore memorizzato in una terza cella confinante. Inoltre utilizzando due particolari stratagemmi, i suddetti ricercatori sono riusciti ad eludere le difese della sandbox di Google Chrome e ad accedere all'intera memoria fisica: i test sono stati effettuati su vari notebook che eseguivano una versione a 64 bit di Linux, ed in entrambi i casi è stato ottenuto un accesso con privilegi di amministratore. Comunque sia, anche se non hanno specificato i nomi dei produttori dei moduli DRAM, i ricercatori hanno fatto sapere che la stessa tecnica può essere impiegata su Windows. Mentre, considerato che non esiste alcuna patch che possa correggere un "bug hardware", per "alleviare" questo problema si potrebbe aumentare la frequenza di refresh della DRAM oppure, in alternativa, si dovrebbero utilizzare memorie di tipo ECC o DDR4.

Commenti