15/02/2017 di Redazione

Un bug hardware riporta la sicurezza agli anni Novanta

Un team di ricercatori olandesi ha sfruttato una falla nell’address space layout randomization (Aslr), che da anni rappresenta una difesa efficace contro gli attacchi alla memoria dei dispositivi. Un semplice codice Javascript è infatti in grado di identi

immagine.jpg

E se nemmeno l’address space layout randomization (Aslr), nota anche come casualizzazione dello spazio degli indirizzi, fosse più sicura? La tecnica di protezione contro buffer overrun ed exploit, che permette di proteggere i dispositivi rendendo casuale la posizione di funzioni e dati nella memoria fisica, è stata sviluppata ormai da molti anni ed è sempre stata considerato un primo ed efficace baluardo contro gli hacker. Ma, ora, anche l’Aslr, potrebbe non bastare più. Questo, almeno, è quanto sostengono i ricercatori del team Vusec, nato in seno alla Libera Università di Amsterdam, i quali hanno ideato il sistema “Aslr Cache” o “Anc”. Un attacco che sfrutta semplicemente del codice Javascript per identificare gli indirizzi di memoria dove vengono caricati applicazioni e componenti di sistema.

Se combinato con strumenti come i malware, in grado di sfruttare le vulnerabilità insite ad esempio nei browser o nei sistemi operativi, “Anc” può eliminare ogni barriera residua rappresentata dall’address space layout randomization. La tecnica impiega un bug noto come “canale laterale” presente nell’unità di gestione della memoria (Mmu) dei processori, che permette di raccogliere informazioni sul sistema.

Secondo quanto spiegato dai ricercatori nel documento scientifico pubblicato in queste ore, l’attacco è il primo di questo genere che si rivolge a un componente hardware e che consente al codice Javascript di “derandomizzare” lo spazio degli indirizzi solamente accedendo alla memoria. “Dal momento in cui ‘Anc’ non si affida soltanto su istruzioni specifiche o funzionalità software, non può essere facilmente attenuato se non disabilitando la cache della Cpu”, hanno scritto i ricercatori.

Non che in passato i cybercriminali non avessero provato a bypassare l’Aslr, ma il Vusec ha spiegato che in questo caso l’exploit è indipendente sia dai sistemi operativi in esecuzione, sia dalle applicazioni. Potrebbe quindi essere sfruttato su macchine Windows, così come su Android. “Nelle attuali architetture cache-based l’Aslr è quindi fondamentalmente insicura”, hanno aggiunto gli esperti.

 

 

“A differenza degli approcci precedenti, non ci siamo appoggiati a debolezze del software, relativamente facili da correggere. L’attacco si basa invece su un comportamento dell’hardware, centrale per un’efficiente esecuzione del codice: la veloce traduzione di indirizzi virtuali in fisici all’interno della Mmu tramite la page table”. Cosa fare quindi?

Considerato che modificare i processori dal punto di vista architetturale sarebbe troppo costoso, è importante per produttori hardware e sviluppatori software non fare più troppo affidamento sull’Aslr come “prima linea di difesa contro gli attacchi che sfruttano gli errori di memoria”, e di non “considerarla un mattone fondamentale”.

 

ARTICOLI CORRELATI