Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-10-2016, 09:06   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Rowhammer colpisce ancora, su smartphone e tablet

mercoledì 26 ottobre 2016

Spoiler:
Quote:
Si allarga a una pletora di device estremamente più ampia la possibilità di sfruttare il "bug della RAM", ora chiamato Drammer. Anche su Android è possibile ottenere i permessi di root e conseguire attacchi informatici


Roma - La stessa tecnica sfruttata da Rowhammer, il famigerato "bug della RAM" balzato agli "orrori" della cronaca informatica nel marzo del 2015, può essere utilizzata anche per compromettere l'hardware dei dispositivi mobile come quello impiegato nella costruzione di smartphone e tablet Android.

Un team formato da ricercatori provenienti da diversi atenei (del VUSec Group della Vrije Universiteit Amsterdam nei Paesi Bassi, della Graz University of Technology in Austria e della University of California in Santa Barbara) ha dimostrato non solo che gli attacchi Rowhammer, da loro ribattezzato in Drammer, sono possibili su piattaforma ARM, ma che sono persino più semplici che non su x86.

L'attacco a mezzo Drammer usa un approccio decisamente disarmante in quanto a semplicità. Su determinati tipi di memoria, per le caratteristiche architetturali stesse del sistema che conserva le informazioni, accedendo ripetutamente (ovvero in maniera "martellante") a un bit è possibile, a causa delle fluttuazioni elettriche, influenzare e alterare un altro bit contenuto in una locazione di memoria contigua. Ciò può essere ripetuto mirando un singolo bit per volta sino a ottenere il risultato desiderato su una quantità di bit sufficiente a mutare in maniera sostanziale il comportamento dell'intera infrastruttura. In pratica, partendo da un'app o da un software, senza sfruttare alcun bug preesistente, è possibile ottenere un accesso di livello root. Meccanismo già sfruttato in passato per forzare un controllo a livello Kernel su alcuni laptop equipaggiati con memoria di tipo DDR3 infrangendo ogni sistema di sicurezza. L'attacco su laptop poteva durare da pochi minuti a poche decine di minuti, alla fine ciò che si otteneva era un computer assoggettato al volere dell'attaccante.

Per la natura "hardware" di questo tipo di vulnerabilità è immediatamente apparso palese che arginarla sarebbe stato arduo. Ovviamente alcune contromisure sono tecnicamente possibili, ad esempio intervenendo sul refresh della memoria o utilizzando il controllo degli errori ECC, ma queste strategie sono a volte costose in termini prestazionali e comunque non sempre praticabili. Desta quindi preoccupazione che la stessa metodologia possa essere adoperata per colpire molti degli smartphone che ogni giorno portiamo in tasca e magari venire sfruttata per installare malware o spyware. In origine, infatti, sembrava che i device basati su ARM fossero troppo lenti per sfruttare l'attacco. Confutato, quindi, questo assunto, appare evidente che anche su di essi possa essere innescato il "bit-flip" base dell'attacco.

In attesa che venga escogitata una soluzione, è possibile verificare se il proprio device Android è afflitto da tale vulnerabilità installando l'APK, non ancora aggiunto sul Play Store Google, dalla pagina ufficiale del VUSec. È sufficiente installare l'app abilitando le Origini sconosciute nelle impostazioni di Android e lanciare il test con HAMMERTIME.



effepì






Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
iPhone 18 Pro: il componente che garanti...
DeepL alza il livello: con Voice-to-Voic...
Apple sta utilizzando sempre più ...
Il MacBook Neo vende tanto? Microsoft le...
AST SpaceMobile BlueBird 7: Blue Origin ...
È il momento migliore per comprar...
Svendita MacBook Pro: c'è il mode...
Oggi questa TV TCL QLED da 43 pollici co...
Il caricatore multiplo da 200W che va be...
Top 7 Amazon, il meglio del meglio di qu...
Spento lo strumento LECP della sonda spa...
Voyager Technologies ha siglato un accor...
GoPro annuncia la linea MISSION 1 con tr...
Alcune varianti dei futuri Samsung Galax...
Il ridimensionamento di OnePlus in Europ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v