Gravi vulnerabilità di sicurezza nei sistemi di archiviazione dati
I ricercatori dell'ETH di Zurigo hanno scoperto gravi vulnerabilità nelle memorie dati DRAM utilizzate in computer, tablet e smartphone. Le vulnerabilità sono state pubblicate in collaborazione con il National Cyber Security Centre, che per la prima volta ha assegnato un numero di identificazione.
Quando navighiamo su Internet con il nostro computer portatile o scriviamo messaggi sul nostro smartphone, pensiamo di essere ragionevolmente al sicuro dagli attacchi degli hacker, a patto di avere installato gli ultimi aggiornamenti software e il software antivirus. Ma cosa succede se il problema non è il software, ma l'hardware, cioè i dispositivi stessi? Un gruppo di ricerca guidato da Kaveh Razavi dell'ETH di Zurigo, insieme a colleghi della Vrije Universiteit Amsterdam e di Qualcomm Technologies, ha recentemente scoperto vulnerabilità di principio nelle cosiddette memorie di dati DRAM, che sono un componente centrale di tutti i moderni sistemi informatici. I risultati di ricerca sono stati accettati per la pubblicazione in una prestigiosa conferenza sulla sicurezza informatica e il National Cyber Security Centre (NCSC) ha assegnato un numero CVE (Common Vulnerabilities and Exposures). ? la prima volta che un numero di identificazione CVE viene assegnato dal NCSC in Svizzera (vedi riquadro sotto). Su una scala da 0 a 10, la gravità della vulnerabilità è stata valutata pari a 9.
La debolezza della DRAM
"Un problema fondamentale e ben noto delle DRAM si chiama Rowhammer ed è noto da diversi anni", spiega Razavi. Rowhammer è un attacco che sfrutta una debolezza fondamentale dei moderni chip di memoria DRAM. DRAM è l'abbreviazione di Dynamic Random Access Memory (memoria dinamica ad accesso casuale) o RAM dinamica, dove "dinamica" significa che tutti i dati memorizzati sono volatili e devono essere aggiornati frequentemente, più di dieci volte al secondo. Questo perché i chip DRAM utilizzano una singola coppia condensatore-transistor per memorizzare e accedere a un bit di dati. Il condensatore perde la sua carica elettrica nel corso del tempo e, se la perdita di carica diventa eccessiva, il computer non sa più se il valore del bit memorizzato era "1" (che può corrispondere a una "carica elevata", ad esempio) o "0" (carica bassa). Inoltre, ogni volta che una riga di memoria viene attivata per la lettura o la scrittura (i bit sono disposti in uno schema a scacchiera di righe e colonne), le correnti che scorrono nel chip possono far perdere più rapidamente carica ai condensatori delle righe vicine.
Problema irrisolto
"Si tratta di una conseguenza inevitabile della sempre maggiore densità di componenti elettronici sui chip DRAM", spiega Patrick Jattke, dottorando del gruppo di ricerca di Razavi presso il Dipartimento di ingegneria elettrotecnica e dell'informazione. Questa elevata densità significa che un aggressore può causare errori di bit attivando ripetutamente - o "martellando" - una riga di memoria (l'"aggressore") in una riga vicina, nota anche come "riga vittima". Questo errore di bit può quindi essere sfruttato, in linea di principio, per ottenere l'accesso ad aree protette all'interno del sistema informatico, senza la necessità di alcuna vulnerabilità del software.
Dopo che Rowhammer è stato scoperto per la prima volta circa dieci anni fa, i produttori di chip hanno inserito delle difese nei chip di memoria DRAM per risolvere il problema", spiega Razavi: "Purtroppo, il problema non è ancora stato risolto"."Il metodo di difesa Target Row Refresh (TRR) a cui Razavi fa riferimento consiste in vari circuiti integrati direttamente nelle memorie di dati, in grado di rilevare frequenze di attivazione insolitamente elevate di determinate righe di memoria e quindi di stimare dove è in corso un attacco. Come contromisura, un circuito di controllo aggiorna prematuramente la riga sospettata di essere vittima di un attacco, evitando così possibili errori di bit.
Martellamento sofisticato
Razavi e i suoi colleghi hanno scoperto che questo "sistema immunitario" basato sull'hardware rileva solo attacchi piuttosto semplici, come gli attacchi double-sided, in cui vengono prese di mira due righe di memoria vicine alla riga dell'operando. Tuttavia, può essere superato da attacchi più sofisticati. I ricercatori hanno sviluppato un programma per computer, chiamato appropriatamente "Blacksmith", che prova sistematicamente modelli di martellamento complessi in cui un numero diverso di righe con frequenze, fasi e intensità diverse vengono attivate in punti diversi del ciclo di martellamento. Quindi verifica se un particolare schema ha portato a errori di bit.
Il risultato è stato chiaro e preoccupante: "Abbiamo visto che per tutti i 40 diversi moduli di memoria DRAM che abbiamo testato, Blacksmith riusciva sempre a trovare uno schema che veniva utilizzato per indurre errori di bit Rowhammer", afferma Razavi. Di conseguenza, le memorie di dati DRAM attualmente in uso sono esposte a potenziali attacchi per i quali non esiste una linea di difesa - e lo saranno per gli anni a venire. Finché i produttori di chip non troveranno il modo di adattare i metodi di difesa per le future generazioni di chip DRAM, i computer continueranno a essere vulnerabili agli attacchi Rowhammer.
La dimensione etica
Razavi è molto consapevole della dimensione etica della sua ricerca: "Naturalmente vogliamo rendere il mondo più sicuro e crediamo che sia importante che le potenziali vittime siano consapevoli di questo tipo di minaccia in modo da poter prendere decisioni appropriate"."Fortunatamente, aggiunge, è improbabile che i normali utenti di computer siano tra queste vittime, poiché esistono modi molto più semplici per violare la maggior parte dei computer (un piccolo promemoria per ricordare che è ancora importante mantenere il software aggiornato e installare un software antivirus aggiornato). Per dare ai produttori di chip il tempo di rispondere alle nuove vulnerabilità, Razavi e i suoi colleghi le hanno notificate diversi mesi fa. Hanno inoltre lavorato a stretto contatto con l'NCSC, responsabile della pubblicazione coordinata delle vulnerabilità scoperte in Svizzera.
In futuro, i ricercatori dell'ETH vorrebbero trovare metodi ancora più sofisticati per provocare errori di bit. Questo potrebbe aiutare i produttori di chip a testare i loro dispositivi e a considerare tutti i possibili attacchi di tipo hammering. "Anche se pubblichiamo programmi informatici che mostrano come si possono indurre gli errori di bit, al momento non stiamo ovviamente aprendo alcun software che abusi di questi errori", sottolinea Razavi.
Che cos'è un numero CVE?
Nel settore informatico, l'organizzazione no-profit MITRE ha creato un database informativo accessibile a livello internazionale. Questo fornisce una panoramica completa delle possibili minacce e degli aggiornamenti di sicurezza associati. A ogni vulnerabilità segnalata, nota anche come Common Vulnerabilities and Exposures (CVE), viene assegnato un numero di identificazione CVE univoco. In Svizzera, il Centro nazionale di cibersicurezza (NCSC) è stato riconosciuto dal MITRE nel settembre 2021 come autorità di approvazione in grado di assegnare i numeri CVE. L'NCSC è anche responsabile dell'attuazione coordinata della pagina esternaStrategia nazionale per la protezione della Svizzera dai rischi informatici (NCS). 2018-2022. Nell'ambito di questa strategia, l'ETH di Zurigo e l'EPF di Losanna stanno gestendo i chip di memoria DRAM congiuntamente Centro di supporto svizzero per la sicurezza informatica (SSCC).
Ulteriori informazioni sono disponibili nel rapporto sul sito web dell'NSCS alla voce "pagina esternaMessaggi ricevuti" pubblica.
Riferimento alla letteratura
Jattke, P.; van der Veen, V.; Frigo, P.; Gunter, S.; Razavi, K. BLACKSMITH: Scalable Rowhammering in the Frequency Domain. Atti del pagina esternail Simposio IEEE sulla sicurezza e la privacy 2022.
La pubblicazione scientifica è disponibile anche sul sito Sito web del progetto Blacksmith disponibile per il download.