1294 Letture
Rowhammer: l'attacco può bersagliare anche le memorie ECC di server e router

Rowhammer: l'attacco può bersagliare anche le memorie ECC di server e router

Uno studio elaborato da un gruppo di accademici olandesi accende nuovamente un faro su Rowhammer: l'attacco potrebbe essere sfruttato anche su server e dispositivi di rete per guadagnare privilegi più elevati ed eseguire codice dannoso.

Gli attacchi battezzati con l'appellativo di Rowhammer sono conosciuti da tempo e nel corso degli anni sono stati via a via affinati: RAMpage, un nuovo attacco permette alle app malevole di sottrarre informazioni personali.
Essi bersagliano porzioni specifiche della memoria al fine di modificare il valore dei bit adiacenti e, come conseguenza, alterare la struttura delle informazioni conservate in RAM.

Progettando bene l'attacco un aggressore può arrivare ad acquisire privilegi più elevati e disporre l'esecuzione di codice nocivo con i diritti più ampi possibile.
Fino ad oggi si riteneva che l'attacco fosse possibile su device come i dispositivi Android mentre non potesse concretizzarsi sui prodotti facenti uso di memorie ECC (error correction code) capaci di riconoscere e correggere gli errori nei dati: Memoria RAM, come sceglierla e quando estenderla.


Più costose e leggermente più lente rispetto a quelle non-ECC, le memorie ECC vengono essenzialmente usate sui sistemi server o su alcune tipologie di dispositivi chiamati a svolgere compiti ben specifici.

Rowhammer: l'attacco può bersagliare anche le memorie ECC di server e router

Uno studio appena pubblicato dagli accademici della Vrije Universiteit di Amsterdam (Paesi Bassi) dimostra invece come l'attacco possa avvenire con successo anche nei confronti di sistemi che usano memorie ECC.
Provando ad alterare un singolo bit con un attacco Rowhammer, esso viene riportato al valore originale da parte delle memorie ECC mentre modificando simultaneamente due bit si causa un crash di sistema. Alterando tre bit, invece, stando a quanto accertato dagli universitari olandesi, l'aggressione va a buon fine.

Il problema, semmai, risiede nell'individuazione dei bit in memoria che possono essere modificati dal momento che le RAM ECC tendono ad applicare una correzione molto rapidamente. I ricercatori hanno però scoperto un indicatore tecnico che permette di scovare efficacemente quali bit possono essere presi di mira.
Certo, l'attacco richiede fino a una settimana di tempo per essere portato a conclusione ma gran parte del lavoro viene effettuato in una particolare modalità che non fa suonare alcun campanello d'allarme.


La possibilità di sferrare attacchi Rowhammer verso le memorie ECC apre scenari sconfinati perché rende più vulnerabili i sistemi server, le configurazioni cloud, i dispositivi di rete come router e switch intelligenti oltre che i device per l'Internet delle Cose.

Rowhammer: l'attacco può bersagliare anche le memorie ECC di server e router