Home Reti & Mobile Drammer, malware senza bug

Drammer, malware senza bug

3 minuti di lettura
0
1,440
Canale Sicurezza - rowhammer

Il malware senza il bug. Quindi senza il software: è un futuro senza Internet quello che attende il mondo delle cybersecurity?

Qualche possibilità di assistere a uno scenario di paranormalità c’è, almeno dando credito all’interessante scoperta annunciata qualche giorno fa dal gruppo di ricerca Vusec della Vrije Universiteit di Amsterdam, ovviamente subito riportato alla Conference on Computer and Communications Security di Vienna.

Stando agli esami compiuti dal team di esperti, infatti, attualmente sarebbe possibile trasferire malware all’interno di un sistema operativo, meglio se Android, esclusivamente attraverso vulnerabilità fisiche presenti nei chip di memoria: niente più attivatori malevoli nascosti nel codice, niente più bug; soltanto un glitch, ovvero un malfunzionamento fisico scoperto già da un paio di anni dai diversi vendor, sfruttando il quale i cybercriminali possono accedere al controllo diretto e completo di un device.

Lo specifico attacco prende il nome di Drammer e agisce limitandosi all’utilizzo delle caratteristiche fisiche delle nuove generazioni dei chip di memoria. Se, finora, il campo di azione preferito di Drammer è stato l’universo Google, questo non significa che l’area di rischio potenziale non sia molto più estesa. Lo dimostra la storia stessa del glitch Rowhammer, di cui sopra. Noto agli esperti da un biennio, Rowhammer era stato classificato inizialmente come problema di affidabilità dei sistemi, poiché le celle di memoria dei chip prestavano il fianco a un’azione corruttiva in grado di mandare in crash l’intero device. In seguito, i ricercatori hanno scoperto che il fenomeno esibiva preoccupanti risvolti anche in termini di security, poiché un’applicazione resa malevola può causare l’allocazione di molti oggetti sensibili in memoria fisica, usando Rowhammer per corromperli e per ottenere privilegi di root.

In questa prospettiva, la criticità maggiore è la natura hardware del glitch. Non tracciabile da alcun firmware o infrastruttura software di sorta.

  • NIS2.

    NIS2. La nuova direttiva!

    NIS2. La nuova direttiva! La Direttiva NIS2 sta per entrare in vigore, e prepararsi agli o…
  • Sicurezza OT.

    Sicurezza OT. Agger di Gyala!

    Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…
  • Brute Force Attacks.

    Brute Force Attacks. Come difenderci!

    Brute Force Attacks. Come difenderci! Brute Force Attacks. Si tratta sostanzialmente di un…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Student evaluation. Semplice con NetSupport School!

Student evaluation. Semplice con NetSupport School! Student evaluation. NetSupport School …