Alfonso Maruccia

Rowhammer, ritorna l'attacco alla RAM

I ricercatori trovano il modo di riproporre il famigerato attacco a base di "bit flip" nei moduli DRAM, riuscendo a superare tutte le misure di sicurezza fin qui implementate. A rischio soprattutto i server e i servizi cloud

Roma - A oltre due anni dalla pubblicazione dello studio iniziale, gli esperti di sicurezza continuano a lavorare sul problema noto come Rowhammer. Un team di otto ricercatori ha ora scoperto come superare le difese (hardware e software) sin qui approntate dall'industria, in una nuova variante dell'attacco che ora risulta ancora più pericolosa soprattutto nel settore enterprise e server.

Il meccanismo alla base di Rowhammer consiste nel forzare lo scambio tra i bit presenti in due celle di memoria adiacenti all'interno di un modulo DRAM (DDR3 o DDR4), costringendo il sistema a processare un gran numero di operazioni di lettura e scrittura di un bit di memoria fino a modificare lo stato elettrico di quello successivo.

La modifica di un singolo bit è tutto ciò che occorre per eseguire codice malevolo, guadagnare privilegi di accesso esclusivi, facilitare il "root" di un dispositivo mobile, causare attacchi di tipo DoS e molto altro ancora. In teoria, nessun sistema operativo o piattaforma informatica è al sicuro da un attacco di basso livello come Rowhammer.
In questi anni l'industria informatica ha reagito alla nuova minaccia implementato misure di sicurezza anti-Rowhammer come l'identificazione di accessi troppo frequenti alle celle di memoria, l'analisi statica del codice binario per pattern di attacco già noti, l'isolamento delle celle di memoria riferibili al kernel e altro ancora.

Con lo studio pubblicato di recente dai ricercatori, però, nessuno di questi meccanismi di sicurezza è in grado di prevenire il bit flip: il nuovo attacco concentra i tentativi di accesso a una singola riga di celle di memoria invece di location multiple, un approccio che rallenta i fattori di esecuzione e quindi necessita di più tempo per essere portato a termine.

L'attacco richiede fra le 44,4 e le 137,8 ore, un intervallo che riduce al minimo i rischi per l'utenza domestica ma non certo per quella professionale: i servizi "always-on" come il cloud e i server Web sono i primi bersagli del nuovo Rowhammer, e nemmeno le estensioni SGX (Software Guard Extensions) di Intel sono in grado di prevenire la compromissione dei bit di memoria.

Alfonso Maruccia
Notizie collegate
  • SicurezzaRowhammer, c'è un bug nella RAMRicercatori di Google hanno trovato il modo di sfruttare una debolezza di design dell'hardware di alcuni banchi di memoria, realizzando un attacco con cui compiere ogni genere di nefandezza. Gli OS Linux non hanno scampo
  • SicurezzaRowhammer colpisce ancora, su smartphone e tabletSi allarga a una pletora di device estremamente più ampia la possibilità di sfruttare il "bug della RAM", ora chiamato Drammer. Anche su Android è possibile ottenere i permessi di root e conseguire attacchi informatici
28 Commenti alla Notizia Rowhammer, ritorna l'attacco alla RAM
Ordina
  • per via della ECC-RAM..

    While existing hardware countermeasures such as using memory with error-correction codes (ECC-RAM) appear to make Rowhammer attacks harder (.....)

    ECC RAM can detect and correct 1-bit errors and, thus,
    deal with single bit flips caused by the Rowhammer attack.
    Furthermore, IBM’s Chipkill error correction [27] allows to
    successfully recover from 3-bit errors.
    However, uncorrectable multi-bit flips can be exploitable [2, 3, 42] or can result in a denial-of-service attack similar as described in Section IX-A *depending* on how the operating system responds to the error.
    non+autenticato
  • Più che altro vorrei capire (ecc a parte) chi è il Coglione che (nel prof of concept c'è un Giava script) che naviga con un server lasciando per decine di ore (tante c'è ne vogliono) la pagina aperta col javascript aperto per tutto quel tempo.
    Un sysadmin di tal fatta ha sicuramente poca probabilità di non essere cacciato a calci in culo.
    A prescindere da questo altre opzioni richiedono vettori di attacco locali (installati) e che vengano lasciati attivi per tempi lunghissimi di cui nessuno dovrebbe accorgersi.
    Insomma da un punto di vista "accademico" può essere una cosa con un certo interesse ma nel concreto dubito che nell'armamentArio del black hat questa tecnica sia considerabile in modo realistico.
    C'è molto di meglio e di più "probabile" successo a cui affidarsi per "bucare".
    Insomma a parte l'interesse puramente accademico del poc non ci vedo gran motivo di preoccupazione.
    non+autenticato
  • - Scritto da: giaguarevol issimevolm ente
    > Più che altro vorrei capire (ecc a parte) chi è
    > il Coglione che (nel prof of concept c'è un Giava
    > script) che naviga con un server lasciando per
    > decine di ore (tante c'è ne vogliono) la pagina
    > aperta col javascript aperto per tutto quel
    > tempo.
    a parte che sarei curioso di vedere dov'e' quel PoC js nel pdf (io mica l'ho visto), cosa ti fa pensare che sia un problema legato a javascript? anzi e' piu' semplice farlo in C (i googoliani nel 2015 avevano appunto fatto sw in c+python ..)

    > Insomma da un punto di vista "accademico" può
    > essere una cosa con un certo interesse ma nel
    > concreto dubito che nell'armamentArio del black
    > hat questa tecnica sia considerabile in modo
    > realistico.
    non so.... sembra abbastanza 'realistico' (per target studiati aka cybercrime o infosec non spammer della domenica) anche se..

    > C'è molto di meglio e di più "probabile" successo
    > a cui affidarsi per "bucare".
    ...e' vero pure questoCon la lingua fuori
    non+autenticato
  • - Scritto da: bubba

    > a parte che sarei curioso di vedere dov'e' quel
    > PoC js nel pdf (io mica l'ho visto), cosa ti fa
    > pensare che sia un problema legato a javascript?
    > anzi e' piu' semplice farlo in C (i googoliani
    > nel 2015 avevano appunto fatto sw in c+python
    > ..)
    Dove ho detto che "il problema è legato a javascript" ?
    il punto è che è un vettore d'attacco dall'esterno uno dei pochi realmente possibili.
    Quanto al poc leggi qui
    https://www.extremetech.com/electronics/211655-row...
    e sopratutto qui (è addirittura in github)
    https://github.com/IAIK/rowhammerjs
    Se poi non vuoi leggere A bocca aperta tocca che ti fidi..... Rotola dal ridere

    > non so.... sembra abbastanza 'realistico' (per
    > target studiati aka cybercrime o infosec non
    > spammer della domenica) anche
    > se..
    realistico in che senso?
    Mi spieghi che vettore utilizzi in quale scenario?
    Altrimenti stiamo parlando di fantasie!
    Non è che una applicazione del genere arriva sul server per volontà divina o per il click di un utente coglione di norma un server è amministrato da qualcuno che si suppone abbia un minimo di competenza specie se lavora in un datacenter.

    > > a cui affidarsi per "bucare".
    > ...e' vero pure questoCon la lingua fuori
    Appunto... dopo di che... se un ipotetico "blackhat"... si vuole dare per forza l'hammer sulle palle chi sono io per impedirglielo? è liberissimo di farlo!
    Ficoso
    non+autenticato
  • - Scritto da: giaguarevol issimevolm ente
    > - Scritto da: bubba
    >
    > > a parte che sarei curioso di vedere dov'e'
    > quel
    > > PoC js nel pdf (io mica l'ho visto), cosa ti
    > fa
    > > pensare che sia un problema legato a
    > javascript?
    > > anzi e' piu' semplice farlo in C (i
    > googoliani
    > > nel 2015 avevano appunto fatto sw in c+python
    > > ..)
    > Dove ho detto che "il problema è legato a
    > javascript"
    > ?
    beh ti sei lamentato dell omino che col server si mette a browsare per 10 ore su evilporn.com.....
    > il punto è che è un vettore d'attacco
    > dall'esterno uno dei pochi realmente
    > possibili.
    > Quanto al poc leggi qui
    > https://www.extremetech.com/electronics/211655-row
    > e sopratutto qui (è addirittura in github)
    > https://github.com/IAIK/rowhammerjs
    > Se poi non vuoi leggere A bocca aperta tocca che ti
    > fidi.....
    eh no, non facciamo i tumumcari...:) io ho detto nel pdf (oggetto di questo articolo)... il poc via js l'avevano fatto un paio d'anni fa.. e' un bel lavorino, con i suoi contro pero'

    >
    > > non so.... sembra abbastanza 'realistico'
    > (per
    > > target studiati aka cybercrime o infosec non
    > > spammer della domenica) anche
    > > se..
    > realistico in che senso?
    nel senso che funziona 'abbastanza'.. (ha i suoi caveat ecc pero')
    > Mi spieghi che vettore utilizzi in quale scenario?
    > Altrimenti stiamo parlando di fantasie!
    > Non è che una applicazione del genere arriva sul
    > server per volontà divina o per il click di un
    > utente coglione di norma un server è amministrato
    > da qualcuno che si suppone abbia un minimo di
    > competenza specie se lavora in un
    > datacenter.
    ma che e' uno scherzo? ne abbiamo viste di tutti i colori no... da smb attivo su internet al colosso Equifax che lascia apache unpached per mesi, sino a cccleaner infetto.. senza parlare del fatto che ovviamente la merda.exe puo' entrare anche da uno dei client usati dalla segretaria


    > > > a cui affidarsi per "bucare".
    > > ...e' vero pure questoCon la lingua fuori
    > Appunto... dopo di che... se un ipotetico
    > "blackhat"... si vuole dare per forza l'hammer
    > sulle palle chi sono io per impedirglielo? è
    > liberissimo di
    > farlo!
    > Ficoso
    Sorride
    non+autenticato
  • - Scritto da: bubba

    > beh ti sei lamentato dell omino che col server si
    > mette a browsare per 10 ore su
    > evilporn.com.....
    Io non mi sono "lamentato" di nulla ho solo detto che l'unico vettore ipotizzato è quello e non è per niente realistico!


    > eh no, non facciamo i tumumcari...:)
    tumu che?
    Sorpresa

    > io ho detto
    > nel pdf (oggetto di questo articolo)... il poc
    > via js l'avevano fatto un paio d'anni fa.. e' un
    > bel lavorino, con i suoi contro
    > pero'
    Quali sarebbero questi pro e contro?
    Sorride oltre a fare affermazioni generiche riesci a dire un argomento sensato?
    >
    > >
    > > > non so.... sembra abbastanza 'realistico'
    Ripeto "realistco" in sicurezza significa
    1) descrizione di uno scenario
    2) ipotesi di vettore di attacco possibile in quello scenario
    3) descrizione del metodo di exploit.

    Questo è quanto... il resto son bubbole!
    o è così o non è "realistico" può essere interessante, può essere fonte di riflessione ma realistico (se hai un minimo di familiarità metodologica con queste cose lo dovresti sapere) è qui tre punti sintetizzati qui sopra.
    > ma che e' uno scherzo? ne abbiamo viste di tutti
    > i colori no... da smb attivo su internet al
    > colosso Equifax che lascia apache unpached per
    > mesi, sino a cccleaner infetto.. senza parlare
    > del fatto che ovviamente la merda.exe puo'
    > entrare anche da uno dei client usati dalla
    > segretaria
    E quindi?? uno che lascia "unpatched" o lascia la segretaria con accesso un server pubblico fanno uno scenario "realistico"?
    Rotola dal ridere Rotola dal ridere
    Maddai per favore!
    In cosa è più "realistico" di caio sempronio che fa un account su un server con nome "user" e password "123456"?
    è un coglione? si lo è ....ma non lo mettono in un CVE!
    Gli errori sono errori non "scenari realistici" il fatto che la gente faccia errori non costituisce "scenario di attacco" ma semplicemente "scenario di coglionaggine" e io francamente di CVE del tipo "tizio è un coglione" non ne ho mai visto e credo non ne vedrò mai.
    Prova a chiederti il motivo.
    Ficoso
    non+autenticato
  • Gli articoli fighi (quelli "cazzutamente tecnici", per intenderci) vanno fatti fare all'unico con le palle per capirci qualcosa, nello specifico, Patrizio Tufarolo (arrivato da poco ma gia' impostosi per evidente competenza). Maruccia sono anni che svilisce argomenti importanti col metodo del "Taglia, traduci male & Incolla" per dedicatelo unicamente agli articoli "merdina" che tanto sono la maggioranza.
    non+autenticato
  • - Scritto da: ...
    > Gli articoli fighi (quelli "cazzutamente
    > tecnici", per intenderci) vanno fatti fare
    > all'unico con le palle per capirci qualcosa,
    > nello specifico, Patrizio Tufarolo (arrivato da
    > poco ma gia' impostosi per evidente competenza).
    > Maruccia sono anni che svilisce argomenti
    > importanti col metodo del "Taglia, traduci male &
    > Incolla" per dedicatelo unicamente agli articoli
    > "merdina" che tanto sono la
    > maggioranza.

    Basta non togliere a Maruccia gli articoli di scienza/astronomia e poi possono fare quello che vogliono.
  • - Scritto da: panda rossa
    > - Scritto da: ...
    > > Gli articoli fighi (quelli "cazzutamente
    > > tecnici", per intenderci) vanno fatti fare
    > > all'unico con le palle per capirci qualcosa,
    > > nello specifico, Patrizio Tufarolo (arrivato
    > da
    > > poco ma gia' impostosi per evidente
    > competenza).
    > > Maruccia sono anni che svilisce argomenti
    > > importanti col metodo del "Taglia, traduci
    > male
    > &
    > > Incolla" per dedicatelo unicamente agli
    > articoli
    > > "merdina" che tanto sono la
    > > maggioranza.
    >
    > Basta non togliere a Maruccia gli articoli di
    > scienza/astronomia e poi possono fare quello che
    > vogliono.

    concordo, perche privarcene? sono come le barzellette ttra un cruciverba e l'altro, servono per alleggerire.
    non+autenticato
  • In questo caso fare un articolo più tecnico sarebbe stato difficile. Vai a vedere l'articolo su Arxiv linkato, dice un sacco di cose non facili da sintetizzare in una pagina.
    Comunque ti sei lamentato una delle poche volte che quello che ha scritto Mariuccia è tecnicamente corretto. Sorride
    non+autenticato
  • - Scritto da: 303a55e1743
    > In questo caso fare un articolo più tecnico
    > sarebbe stato difficile. Vai a vedere l'articolo
    > su Arxiv linkato, dice un sacco di cose non
    > facili da sintetizzare in una pagina.
    > Comunque ti sei lamentato una delle poche volte
    > che quello che ha scritto Mariuccia è
    > tecnicamente corretto. Sorride

    per la legge delle probabilita', anche lui ogni tanto piscia nel vaso _Sorride
    non+autenticato
  • Mettete i dati sul cloud.
    Pagate per metterli sul cloud.
    Verranno acquisiti da cani&porci.
    Verranno modificati da cani&porci.
    Quando il cloud si rompe, la vostra attivita' si ferma.
    Quando la societa' che gestisce il cloud chiude, la vostra attivita' fallisce.
    Quando intenterete una causa per danni, il fatto non costituisce reato nel paese in cui la societa' che gestiva il cloud risiedeva.
  • - Scritto da: panda rossa
    > Mettete i dati sul cloud.
    > Pagate per metterli sul cloud.
    > Verranno acquisiti da cani&porci.
    > Verranno modificati da cani&porci.
    > Quando il cloud si rompe, la vostra attivita' si
    > ferma.
    > Quando la societa' che gestisce il cloud chiude,
    > la vostra attivita'
    > fallisce.
    > Quando intenterete una causa per danni, il fatto
    > non costituisce reato nel paese in cui la
    > societa' che gestiva il cloud
    > risiedeva.

    Momento momento momento... Quale sarebbe la connessione diretta con il cloud? Ahh, perché tu cambi le tue ram a mano?
  • > Ahh, perché tu cambi le tue ram a mano?

    Si... perchè con cosa dovrei cambiarle ? con i piedi ?
    Scusami non capisco il problema
    non+autenticato
  • Non capisci il problema?
    Ma è facilissimo pensa di essere maxsix e ti rendi conto che la ram non la cambi è saldata!
    Rotola dal ridere
    non+autenticato
  • - Scritto da: Sisko212
    > > Ahh, perché tu cambi le tue ram a mano?
    >
    > Si... perchè con cosa dovrei cambiarle ? con i
    > piedi
    > ?
    > Scusami non capisco il problema

    La domanda era retorica, gli hosting fatti in casa sono roba d'altri tempi...
  • - Scritto da: ogekury
    > - Scritto da: Sisko212
    > > > Ahh, perché tu cambi le tue ram a mano?
    > >
    > > Si... perchè con cosa dovrei cambiarle ? con
    > i
    > > piedi
    > > ?
    > > Scusami non capisco il problema
    >
    > La domanda era retorica, gli hosting fatti in
    > casa sono roba d'altri
    > tempi...
    O è hosting o è in casa "l'hosting in casa" è una contraddizione in termini.
    Logica questa sconosciuta.
    Lo sai vero cosa significa "hosting" e da dove viene la parola?
    non+autenticato
  • - Scritto da: giaguarevol issimevolm ente
    > - Scritto da: ogekury
    > > - Scritto da: Sisko212
    > > > > Ahh, perché tu cambi le tue ram a
    > mano?
    > > >
    > > > Si... perchè con cosa dovrei cambiarle
    > ?
    > con
    > > i
    > > > piedi
    > > > ?
    > > > Scusami non capisco il problema
    > >
    > > La domanda era retorica, gli hosting fatti in
    > > casa sono roba d'altri
    > > tempi...
    > O è hosting o è in casa "l'hosting in casa" è una
    > contraddizione in termini.
    >
    > Logica questa sconosciuta.
    > Lo sai vero cosa significa "hosting" e da dove
    > viene la
    > parola?

    Ecco, è arrivato Oxford a fare il "picky" sul "to host". Si, so bene cosa significhi il verbo e sai benissimo cosa intendo per "hosting" fatto in casa, e cioè montarsi il proprio server/rack nella stanzina dei server nell'aziendina di Mario Bianchi in provincia di Ferrara. Se poi vogliamo entrare nelle contraddizioni dei termini dell'IT posso anche dirti che va molto (specialmente nei progetti legati alla finanza) "private cloud" che di fatto è una contraddizione in termini però fidati, lo sento ogni giorno.
  • - Scritto da: ogekury
    > - Scritto da: giaguarevol issimevolm ente
    > > - Scritto da: ogekury
    > > > - Scritto da: Sisko212
    > > > > > Ahh, perché tu cambi le tue
    > ram
    > a
    > > mano?
    > > > >
    > > > > Si... perchè con cosa dovrei
    > cambiarle
    > > ?
    > > con
    > > > i
    > > > > piedi
    > > > > ?
    > > > > Scusami non capisco il problema
    > > >
    > > > La domanda era retorica, gli hosting
    > fatti
    > in
    > > > casa sono roba d'altri
    > > > tempi...
    > > O è hosting o è in casa "l'hosting in casa"
    > è
    > una
    > > contraddizione in termini.
    > >
    > > Logica questa sconosciuta.
    > > Lo sai vero cosa significa "hosting" e da
    > dove
    > > viene la
    > > parola?
    >
    > Ecco, è arrivato Oxford a fare il "picky" sul "to
    > host". Si, so bene cosa significhi il verbo e sai
    > benissimo cosa intendo per "hosting" fatto in
    > casa, e cioè montarsi il proprio server/rack
    > nella stanzina dei server nell'aziendina di Mario
    > Bianchi in provincia di Ferrara. Se poi vogliamo
    > entrare nelle contraddizioni dei termini dell'IT
    > posso anche dirti che va molto (specialmente nei
    > progetti legati alla finanza) "private cloud" che
    > di fatto è una contraddizione in termini però
    > fidati, lo sento ogni
    > giorno.
    Infatti "private cloud" non ha nessun problema di di logica in contraddizione anzi di fatto qualunque cloud è "private" non esiste alcun "public cloud" inteso come infrastruttura tu stai su amazon? bene sei sul cloud privato di Amazon stai su Azure ? sei sul cloud privato di MS e così via
    Al momento non esiste un cloud di altra natura tranne alcuni esempi (pochissimi) di cloud di alcune communities ma anche quelli appartengono appunto alle communities.

    Il cloud nella stanzina dei server di mario bianchi invece non è semplicemente cloud è quello che è sempre stato ovvero la stanzina dei server di mario bianchi esattamente come il MIO server mail o il mio DNS.. e il MIO server mail e sta in casa mia e solo un demente lo chiamerebbe "cloud".
    Ti è chiaro o no?
    Poi se tu lo vuoi chiamare "cloud" fai pure.... io no io lo chiamo "il mio server"....
    Ficoso
    non+autenticato
  • - Scritto da: ogekury
    > - Scritto da: panda rossa
    > > Mettete i dati sul cloud.
    > > Pagate per metterli sul cloud.
    > > Verranno acquisiti da cani&porci.
    > > Verranno modificati da cani&porci.
    > > Quando il cloud si rompe, la vostra
    > attivita'
    > si
    > > ferma.
    > > Quando la societa' che gestisce il cloud
    > chiude,
    > > la vostra attivita'
    > > fallisce.
    > > Quando intenterete una causa per danni, il
    > fatto
    > > non costituisce reato nel paese in cui la
    > > societa' che gestiva il cloud
    > > risiedeva.
    >
    > Momento momento momento... Quale sarebbe la
    > connessione diretta con il cloud?

    Ma tu non leggi i sottotitoli degli articoli che commenti?
    Eppure e' scritto bello grosso: " A rischio soprattutto i server e i servizi cloud"
  • - Scritto da: panda rossa
    > - Scritto da: ogekury
    > > - Scritto da: panda rossa
    > > > Mettete i dati sul cloud.
    > > > Pagate per metterli sul cloud.
    > > > Verranno acquisiti da cani&porci.
    > > > Verranno modificati da cani&porci.
    > > > Quando il cloud si rompe, la vostra
    > > attivita'
    > > si
    > > > ferma.
    > > > Quando la societa' che gestisce il cloud
    > > chiude,
    > > > la vostra attivita'
    > > > fallisce.
    > > > Quando intenterete una causa per danni,
    > il
    > > fatto
    > > > non costituisce reato nel paese in cui
    > la
    > > > societa' che gestiva il cloud
    > > > risiedeva.
    > >
    > > Momento momento momento... Quale sarebbe la
    > > connessione diretta con il cloud?
    >
    > Ma tu non leggi i sottotitoli degli articoli che
    > commenti?
    > Eppure e' scritto bello grosso: " A rischio
    > soprattutto i server e i servizi
    > cloud"

    Qua si parla di attacchi. A SERVER e servizi cloud perchè sono always on. Non si parla di ditte che falliscono o che ti leggono i dati...cosa c'entra?
  • - Scritto da: The Dude
    > - Scritto da: panda rossa
    > > - Scritto da: ogekury
    > > > - Scritto da: panda rossa
    > > > > Mettete i dati sul cloud.
    > > > > Pagate per metterli sul cloud.
    > > > > Verranno acquisiti da cani&porci.
    > > > > Verranno modificati da cani&porci.
    > > > > Quando il cloud si rompe, la vostra
    > > > attivita'
    > > > si
    > > > > ferma.
    > > > > Quando la societa' che gestisce il
    > cloud
    > > > chiude,
    > > > > la vostra attivita'
    > > > > fallisce.
    > > > > Quando intenterete una causa per
    > danni,
    > > il
    > > > fatto
    > > > > non costituisce reato nel paese in
    > cui
    > > la
    > > > > societa' che gestiva il cloud
    > > > > risiedeva.
    > > >
    > > > Momento momento momento... Quale
    > sarebbe
    > la
    > > > connessione diretta con il cloud?
    > >
    > > Ma tu non leggi i sottotitoli degli articoli
    > che
    > > commenti?
    > > Eppure e' scritto bello grosso: " A rischio
    > > soprattutto i server e i servizi
    > > cloud"
    >
    > Qua si parla di attacchi. A SERVER e servizi
    > cloud perchè sono always on. Non si parla di
    > ditte che falliscono o che ti leggono i
    > dati...cosa
    > c'entra?

    Se preferisci fare lo gnorri, niente, se invece ci ragioni da ometto 'inquadrato' vedrai che c'entra, eccome se c'entra!
    non+autenticato