Dei ricercatori che fanno riferimento al Project Zero di Google hanno svelato l’ esistenza di Rowhammer , un problema che affligge “alcuni” banchi di memoria DRAM prodotti di recente e che porta allo scambio di bit (bit flip) presenti in celle di memoria adiacenti. Un baco hardware che abusa del design delle DRAM, sostanzialmente impossibile da correggere in pieno.
Rowhammer sfrutta la configurazione estremamente compatta dei transistor dei chip DRAM usati sui moduli di memoria per portatili x86, un tipo di setup in cui il tentativo di accedere ripetutamente a un bit fa sì che si riesca a modificare immediatamente successivo.
La possibilità di cambiare e compromettere un singolo bit è tutto quello che è stato necessario ai ricercatori per ottenere risultati devastanti, dal punto di vista della sicurezza: grazie a Rowhammer è stato possibile ottenere privilegi di kernel partendo da un processo limitato su Linux, bypassare i meccanismi di sicurezza della memoria e compromettere tutto il sistema.
I ricercatori hanno testato la capacità distruttiva di Rowhammer su 29 diversi laptop x86 prodotti fra il 2010 e il 2014 con chip RAM DDR3, in 15 casi il bug è risultato sfruttabile e diversi marchi di DRAM sono risultati suscettibili al problema. Per compromettere il sistema bastano pochi minuti di tentativi, mentre i nuovi BIOS/firmware allungano i tempi da 5 a 40 minuti.
Dove Rowhammer non è apparentemente un rischio è sui sistemi desktop, dove i chip RAM hanno una configurazione meno “affollata” o addirittura immune (DDR4); meno sicuri sono gli ambienti di hosting economico, dove la memoria con controllo degli errori (ECC) è un sogno proibito.
Alfonso Maruccia