Il malware senza il bug. Quindi senza il software: è un futuro senza Internet quello che attende il mondo delle cybersecurity?
Qualche possibilità di assistere a uno scenario di paranormalità c’è, almeno dando credito all’interessante scoperta annunciata qualche giorno fa dal gruppo di ricerca Vusec della Vrije Universiteit di Amsterdam, ovviamente subito riportato alla Conference on Computer and Communications Security di Vienna.
Stando agli esami compiuti dal team di esperti, infatti, attualmente sarebbe possibile trasferire malware all’interno di un sistema operativo, meglio se Android, esclusivamente attraverso vulnerabilità fisiche presenti nei chip di memoria: niente più attivatori malevoli nascosti nel codice, niente più bug; soltanto un glitch, ovvero un malfunzionamento fisico scoperto già da un paio di anni dai diversi vendor, sfruttando il quale i cybercriminali possono accedere al controllo diretto e completo di un device.
Lo specifico attacco prende il nome di Drammer e agisce limitandosi all’utilizzo delle caratteristiche fisiche delle nuove generazioni dei chip di memoria. Se, finora, il campo di azione preferito di Drammer è stato l’universo Google, questo non significa che l’area di rischio potenziale non sia molto più estesa. Lo dimostra la storia stessa del glitch Rowhammer, di cui sopra. Noto agli esperti da un biennio, Rowhammer era stato classificato inizialmente come problema di affidabilità dei sistemi, poiché le celle di memoria dei chip prestavano il fianco a un’azione corruttiva in grado di mandare in crash l’intero device. In seguito, i ricercatori hanno scoperto che il fenomeno esibiva preoccupanti risvolti anche in termini di security, poiché un’applicazione resa malevola può causare l’allocazione di molti oggetti sensibili in memoria fisica, usando Rowhammer per corromperli e per ottenere privilegi di root.
In questa prospettiva, la criticità maggiore è la natura hardware del glitch. Non tracciabile da alcun firmware o infrastruttura software di sorta.