
Ricercatori della Vrije Universiteit Amsterdam hanno individuato una vulnerabilità critica, che lascia aperti ad attacchi un numero di sistemi ancora da valutare.
Un attacco informatico che non ha bisogno di “attivatori” malevoli nascosti nel codice, ma in grado di sfruttare una vulnerabilità fisica dei chip di memoria. Ovvero con semplici istruzioni senza particolari privilegi, che i sistemi antivirus e di protezione non riconoscono come malevola, è possibile arrivare a prendere il controllo di un sistema. E’ la vulnerabilità individuata dal gruppo di ricerca VUSec alla Vrije Universiteit di Amsterdam, presentata alla Conference on Computer and Communications Security di Vienna.
L’attacco in sostanza funziona senza aver bisogno del classico bug in un software che rende i sistemi vulnerabili, o nella configurazione di sicurezza. Si basa su un glitch, ovvero un malfunzionamento scoperto un paio di anni fa, chiamato Rowhammer. Attraverso l’attacco Drammer, il gruppo di ricerca olandese ha dimostrato che agendo su questi “punti di pressione” dell’hardware è possibile ottenere il controllo completo di un sistema Android da un’app senza privilegi di amministrazione completi. Lo spiega a Repubblica Cristiano Giuffrida del gruppo VUSec.
Come funziona l’attacco e perché lo definisce fisico?
Negli attacchi informatici tradizionali, un attaccante trova tipicamente una vulnerabilità in software – ad esempio Stagefright su Android – e la sfrutta per portare a termine un cosiddetto exploit (ad esempio diventare amministratore di root su Android). Con Drammer dimostriamo che attacchi che possono sovvertire con estrema precisione interi sistemi sono possibili direttamente in hardware e si basano sulle proprietà “fisiche” dei moderni chip di memoria.

Lascia un commento