Rowhammer colpisce ancora, su smartphone e tablet

Si allarga a una pletora di device estremamente più ampia la possibilità di sfruttare il "bug della RAM", ora chiamato Drammer. Anche su Android è possibile ottenere i permessi di root e conseguire attacchi informatici

Roma - La stessa tecnica sfruttata da Rowhammer, il famigerato "bug della RAM" balzato agli "orrori" della cronaca informatica nel marzo del 2015, può essere utilizzata anche per compromettere l'hardware dei dispositivi mobile come quello impiegato nella costruzione di smartphone e tablet Android.

Un team formato da ricercatori provenienti da diversi atenei (del VUSec Group della Vrije Universiteit Amsterdam nei Paesi Bassi, della Graz University of Technology in Austria e della University of California in Santa Barbara) ha dimostrato non solo che gli attacchi Rowhammer, da loro ribattezzato in Drammer, sono possibili su piattaforma ARM, ma che sono persino più semplici che non su x86.

L'attacco a mezzo Drammer usa un approccio decisamente disarmante in quanto a semplicità. Su determinati tipi di memoria, per le caratteristiche architetturali stesse del sistema che conserva le informazioni, accedendo ripetutamente (ovvero in maniera "martellante") a un bit è possibile, a causa delle fluttuazioni elettriche, influenzare e alterare un altro bit contenuto in una locazione di memoria contigua. Ciò può essere ripetuto mirando un singolo bit per volta sino a ottenere il risultato desiderato su una quantità di bit sufficiente a mutare in maniera sostanziale il comportamento dell'intera infrastruttura.
In pratica, partendo da un'app o da un software, senza sfruttare alcun bug preesistente, è possibile ottenere un accesso di livello root. Meccanismo già sfruttato in passato per forzare un controllo a livello Kernel su alcuni laptop equipaggiati con memoria di tipo DDR3 infrangendo ogni sistema di sicurezza. L'attacco su laptop poteva durare da pochi minuti a poche decine di minuti, alla fine ciò che si otteneva era un computer assoggettato al volere dell'attaccante.

Per la natura "hardware" di questo tipo di vulnerabilità è immediatamente apparso palese che arginarla sarebbe stato arduo. Ovviamente alcune contromisure sono tecnicamente possibili, ad esempio intervenendo sul refresh della memoria o utilizzando il controllo degli errori ECC, ma queste strategie sono a volte costose in termini prestazionali e comunque non sempre praticabili. Desta quindi preoccupazione che la stessa metodologia possa essere adoperata per colpire molti degli smartphone che ogni giorno portiamo in tasca e magari venire sfruttata per installare malware o spyware. In origine, infatti, sembrava che i device basati su ARM fossero troppo lenti per sfruttare l'attacco. Confutato, quindi, questo assunto, appare evidente che anche su di essi possa essere innescato il "bit-flip" base dell'attacco.

In attesa che venga escogitata una soluzione, è possibile verificare se il proprio device Android è afflitto da tale vulnerabilità installando l'APK, non ancora aggiunto sul Play Store Google, dalla pagina ufficiale del VUSec. È sufficiente installare l'app abilitando le Origini sconosciute nelle impostazioni di Android e lanciare il test con HAMMERTIME.

Descrizione immagine

effepì
Notizie collegate
5 Commenti alla Notizia Rowhammer colpisce ancora, su smartphone e tablet
Ordina
  • le ram dinamiche hanno un transistor e un condensatore per bit, forse la vulnerabilita' hardware sta proprio in tale struttura. sarebbe interessante verificare se lo stesso tipo di attacco ha successo contro ram statiche, quelle fatte con 6 transistor per bit.
    non+autenticato
  • provato ma non riesce neanche ad allocare la memoria...A bocca storta
    non+autenticato
  • Questa cosa di cui soffrono le memorie di una piattaforma ARM e' di una gravita' inaudita, non solo per la possibilita' di escalare privilegi.

    Vengono cambiati i dati in memoria.

    Se ho ben capito, io accedo ad un bit, e questo provoca la modifica di un altro bit!

    E' persino peggio di una batteria che esplode, questa cosa.
  • - Scritto da: panda rossa
    > Questa cosa di cui soffrono le memorie di una
    > piattaforma ARM e' di una gravita' inaudita, non
    > solo per la possibilita' di escalare
    > privilegi.
    >
    > Vengono cambiati i dati in memoria.
    >
    > Se ho ben capito, io accedo ad un bit, e questo
    > provoca la modifica di un altro
    > bit!
    >
    > E' persino peggio di una batteria che esplode,
    > questa cosa.

    No. Qui si tratta di un problema di cui soffrono tutte le memorie, non dipende dal software, ma dal hardware.
    Però anche se in questo articolo la fanno tanto semplice non mi sembra qualcosa che puoi fare via script, solo una applicazione installata può sapere che certe cose sono scritte in aree di memoria contigua.
    non+autenticato
  • - Scritto da: tcdgcdcr
    > - Scritto da: panda rossa
    > > Questa cosa di cui soffrono le memorie di una
    > > piattaforma ARM e' di una gravita' inaudita, non
    > > solo per la possibilita' di escalare
    > > privilegi.
    > >
    > > Vengono cambiati i dati in memoria.
    > >
    > > Se ho ben capito, io accedo ad un bit, e questo
    > > provoca la modifica di un altro
    > > bit!
    > >
    > > E' persino peggio di una batteria che esplode,
    > > questa cosa.
    >
    > No. Qui si tratta di un problema di cui soffrono
    > tutte le memorie, non dipende dal software, ma
    > dal
    > hardware.
    > Però anche se in questo articolo la fanno tanto
    > semplice non mi sembra qualcosa che puoi fare via
    l'0wning semplice non e' , perche' le variabili in gioco sono parecchie (hw,os diversi) ecc. Tant'e' che son 2 ANNI che team di gente ci fa "cose" e "migliora" l'attacco nei vari 'ambienti'...
    Interessante disamina su https://en.wikipedia.org/wiki/Row_hammer#TRR
    non+autenticato