Tutti, più o meno, sanno che per far sì che il proprio dispositivo elettronico – sia esso smartphone, computer o tablet poco importa – sia protetto è necessario aggiornare sistema operativo, programmi e app ogni volta che se ne ha l'opportunità. In questo modo, infatti, è possibile installare l'ultima versione del software ed esser certi che tutte le falle e i bug noti siano stati sistemati dalla software house o dal programmatore che ne cura lo sviluppo.
Alcuni bug, però, sono più complessi di altri da riparare. E non ci si sta riferendo alle cosiddette falle zero day, capaci di sfruttare delle vulnerabilità nel codice sorgente sconosciute ai più e per questo molto pericolose. Ci si riferisce, invece, alle cosiddette "falle hardware", malfunzionamenti causati da errori di progettazione che potrebbero consentire ad hacker particolarmente esperti di prendere il controllo dei vostri dispositivi elettronici nel giro di pochi secondi.
Le falle hardware
La pericolosità di queste vulnerabilità è data dal fatto che sono, per alcuni versi, impossibili da sistemare. Mentre un software può essere patchato e reso più sicuro, un chip mal progettato dovrebbe essere sostituito con una versione priva dell'errore: un'operazione non sempre possibile (si pensi, ad esempio, alle memorie DRAM degli smartphone o altri componenti saldati direttamente sulla scheda madre del dispositivo).
La "famiglia" di attacchi Rowhammer, ad esempio, è tra le tipologie di attacco informatico più conosciute e utilizzate in questo ambito. Sfruttando degli applicativi realizzati ad hoc, gli hacker sono in grado di "guidare" a distanza – e senza essere notati da antivirus e antimalware – le operazioni lettura e scrittura di comuni chip di memoria. Ciò permette, anche in pochissimi secondi, di prendere il controllo del dispositivo e avere così accesso a tutte le risorse informatiche della macchina e tutte le informazioni salvate al suo interno.
Come funziona Rowhammer
Nel suo funzionamento, questa tipologia di attacco informatico sfrutta una falla dei chip di memoria DRAM. In particolare, il software "prende di mira" una particolare riga (row, in inglese) delle celle di memoria, "bombardandola" con continue richieste di accesso per lettura e scrittura dei dati. A lungo andare, questa attività sovraccarica elettricamente la riga e influenza la scrittura della riga successiva. Questo crea un'anomalia nel processo di scrittura e di lettura nelle celle di memoria e dà modo agli hacker di mettere a repentaglio la sicurezza del dispositivo. Mettendo in atto l'attacco più e più volte, infatti, è possibile creare un'apertura nei sistemi di difesa utilizzati dall'utente e riuscire a ottenere facilmente i permessi di amministratore del device.
Rowhammer in funzione sugli smartphone
Una tipologia di attacco che sembra essere particolarmente efficacie sugli smartphone Android. Come dimostrato da un gruppo di ricercatori del VUSec Lab della Vrije Universiteit di Amsterdam (Paesi Bassi), agendo sulle memorie DRAM (motivo per il quale l'attacco è stato chiamato DRAMMER) di smartphone Android di diversi produttori. Inizialmente gli scienziati hanno applicato, con successo, le loro teorie su dispositivi per i quali già godevano dei diritti di amministratore.
Nel secondo step, invece, si sono concentrati su dispositivi "standard", creando un'applicazione ad hoc dotata di autorizzazioni minime (così da destare meno sospetti possibili sui sistemi di sicurezza Android) ma capace di interagire direttamente con la memoria DRAM. Mettendo in atto attacchi di tipo Rowhammer, l'app è in grado di scrivere parti specifiche della memoria e ottenere, nel giro di pochi secondi i diritti di amministratore del telefonino. Ciò vuol dire che gli hacker potrebbero avere accesso non solo alle risorse informatiche del device, ma anche al contenuto della sua memoria: numeri di telefono, messaggi, foto, video, messaggi di posta elettronica e così via.
Un attacco difficilmente arginabile
Lavorando sulla componente hardware del computer e non su quella software, l'attacco è veramente molto complicato da arginare: anche se le software house o le aziende produttrici lavorassero a livello di sistema operativo cambierebbe poco. L'unica soluzione sarebbe sostituire il chip infetto, ma il costo dell'operazione sarebbe veramente enorme e nella maggior parte delle volte impossibile da effettuare. Per questo motivo, è necessario continuare a lavorare affinché gli attacchi Rowhammer diventino innocui.