PDA

View Full Version : Blacksmith, un nuovo attacco Rowhammer lascia le memorie DDR4 senza difese


Redazione di Hardware Upg
16-11-2021, 10:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/blacksmith-un-nuovo-attacco-rowhammer-lascia-le-memorie-ddr4-senza-difese_102503.html

Le difese della memoria DDR4 sono state completamente azzerate da Blacksmith, una nuova tecnica di attacco derivata da Rowhammer. I ricercatori che l'hanno scoperta hanno aggirato le mitigazioni esistenti sulla totalità delle DRAM testate.

Click sul link per visualizzare la notizia.

[K]iT[o]
16-11-2021, 10:05
Certo che se si continua a bucare l'hardware rendendolo pericoloso, bisogna iniziare seriamente a pensare a delle contromisure efficaci, quali ad esempio la sostituzione gratuita obbligatoria a carico del produttore in caso di problemi verificati.

Poi vabbè parliamo sempre di vulnerabilità difficili da sfruttare, quindi realmente interessanti solo in ambiti particolarmente delicati, ma meglio prevenire che curare.

Gringo [ITF]
16-11-2021, 10:55
Cavolo.... quindi ora bisogna passare tutti alle DDR5..... che caso....
.... e la sicurezza.....

sbaffo
16-11-2021, 11:24
.... infettare i dispositivi Android....
Il fuzzer ha funzionato per 12 ore e ha restituito i parametri ottimali da usare in un attacco....
qualcosa non mi torna:
- se è un attacco hardware perché si fa riferimento ad android? dovrebbe funzionare su tutto, Windows - linux .... insomma essere indipendente dal software.
- 12 ore di attacco brute force di sicuro una batteria di un cell non le regge.:D Ma neanche un notebook. A me sembra più un attacco per server, anche il pc d'ufficio dopo 8-10 ore lo spengo.

Thinkslow
16-11-2021, 12:48
ECC e ti passa la paura.

Marco71
16-11-2021, 13:16
...con sottosistemi di memoria centrale, fisica dotati di ECC l'attacco sarebbe/è più ostico e difficile ma possibile.

Marco71

LMCH
16-11-2021, 13:24
qualcosa non mi torna:
- se è un attacco hardware perché si fa riferimento ad android? dovrebbe funzionare su tutto, Windows - linux .... insomma essere indipendente dal software.
- 12 ore di attacco brute force di sicuro una batteria di un cell non le regge.:D Ma neanche un notebook. A me sembra più un attacco per server, anche il pc d'ufficio dopo 8-10 ore lo spengo.

Attacca *anche* dispositivi Android, ma riesce pure a sfondare VM, ed attaccare tramite codice javascript eseguito da un browser, non si salva nessun sistema dotato di DDR4.

Nell'articolo originale c'è scritto che il loro fuzzer ha impiegato 12 ore per autoapprendere i pattern di attacco migliori.

Ma una volta appresi e pre-caricati in un malware: :read:
- sfonda le page table tra i 4 secondi (!!!) ed 2 ore
(caso peggiore, più spesso in meno di 15 minuti),
- cracka una chiave crittografica RSA-2048 tra gli 11 secondi e 2,5 ore,
- acquisisce i privilegi di amministratore tra i 5 minuti ed i 40 minuti.

In altre parole un malware di quel tipo che si spaccia per un estensione photoshop, per un codec di player multimediale o un cheat di qualche gioco non ha problemi a trapanarti il sistema senza che tu te ne accorga.

sbaffo
18-11-2021, 11:51
Attacca *anche* dispositivi Android, ma riesce pure a sfondare VM, ed attaccare tramite codice javascript eseguito da un browser, non si salva nessun sistema dotato di DDR4.

Allora faccio bene a tenermi stretto il mio cassone in firma con DDR2 (core 2 Q9550). :D

[K]iT[o]
18-11-2021, 11:53
Allora faccio bene a tenermi stretto il mio cassone in firma con DDR2 (core 2 Q9550). :D

Quello ormai è così bucato che è più sicura una granata senza linguetta:ciapet: