Scoperte allarmanti sulle schede SD Express: vulnerabilità DMA in aumento

Seguici su Google News

Le schede SD Express rappresentano un notevole progresso nel settore delle memorie esterne, combinando tecnologie all'avanguardia per offrire velocità di trasferimento dati mai viste prima. Tuttavia, recenti studi hanno rivelato vulnerabilità significative legate a questi dispositivi, in particolare nel modo in cui interagiscono con il bus PCIe. Indagini condotte da Positive Technologies hanno svelato l'esistenza di un attacco denominato DaMAgeCard, che sfrutta le debolezze di sicurezza di queste schede per compromettere i dispositivi. Questa situazione solleva preoccupazioni non solo per i consumatori, ma anche per le aziende che utilizzano tali tecnologie.

L'innovazione delle schede SD Express

Nel 2018, la SD Association ha introdotto lo standard SD Express, progettato per migliorare le capacità delle schede SD esistenti, in particolare quelle di tipo SDXC. Grazie all'integrazione delle tecnologie PCI Express 3.0 e NVMe 1.3, le schede SD Express possono raggiungere velocità di trasferimento dati che si avvicinano a quelle degli SSD . Questo sviluppo offre un notevole vantaggio per i professionisti e gli utenti che necessitano di memorie ad alte prestazioni.

Lo standard SD Express ha il potenziale di trasformare il modo in cui le memorie esterne vengono utilizzate nelle applicazioni quotidiane. Le prestazioni migliorate consentono un caricamento più rapido di file di grandi dimensioni, l'ottimizzazione delle prestazioni di software esigenti e un'esperienza utente complessivamente più fluida. Tuttavia, con l'avanzamento della tecnologia, emergono anche nuove preoccupazioni riguardo alla sicurezza e alla protezione dei dati.

La vulnerabilità DMA: rischi e implicazioni

Il Direct Memory Access è una tecnologia che consente a un dispositivo periferico di accedere direttamente alla memoria del sistema, bypassando la CPU. Sebbene questa caratteristica migliori le prestazioni complessive del sistema, comporta anche rischi significativi, in particolare quando non è implementata correttamente. I dispositivi periferici con accesso DMA possono potenzialmente leggere e scrivere aree di memoria in modo arbitrario, esponendo il sistema a fughe di dati e attacchi informatici.

La scoperta dell'attacco DaMAgeCard ha messo in evidenza come le schede SD Express possano essere un bersaglio attraente per tali vulnerabilità. L'attacco sfrutta le debolezze nel bus PCIe per compromettere i dispositivi host, permettendo agli aggressori di eseguire operazioni dannose su dispositivi vulnerabili. Questo scenario solleva interrogativi sulla sicurezza delle memorie esterne e sull'efficacia delle attuali misure protettive.

Mitigazione grazie all'IOMMU

Per contrastare gli attacchi DMA, è stata sviluppata l'unità di gestione della memoria di input/output , che funge da strato di sicurezza per controllare l'accesso alla memoria da parte delle periferiche. L'IOMMU mappa gli indirizzi di memoria, permettendo di impedire un accesso diretto e non autorizzato alle parti critiche della memoria fisica del dispositivo. Questa misura di sicurezza, tuttavia, ha avuto un'adozione incostante nel settore.

Nonostante la sua efficacia, l'implementazione dell'IOMMU ha fatto fatica a diventare uno standard, principalmente a causa di fattori quali la complessità della configurazione e il costo prestazionale. La mancanza di una protezione adeguata nelle configurazioni di molti dispositivi rappresenta un rischio aggiuntivo, in particolare nei contesti aziendali e nei dispositivi di fascia media. Come evidenziato dai ricercatori, la mancata attivazione e configurazione della IOMMU lascia i sistemi esposti a vulnerabilità.

Gli strumenti di attacco e la loro evoluzione

Uno degli strumenti di attacco DMA più noti è PCILeech, concepito come una soluzione di accesso alla memoria DMA a basso costo e di facile utilizzo. Presentato nel 2016, questo strumento ha ulteriormente messo in discussione le difese di sicurezza dei dispositivi. Anche se l'IOMMU è attiva, gli attacchi continuano a essere possibili, come dimostrano le vulnerabilità scoperte nel 2019, che hanno evidenziato come gli aggressori possano aggirare le protezioni attraverso le debolezze nei driver di dispositivo.

Queste minacce non sono da sottovalutare. Attraverso attacchi mirati, gli aggressori possono prendere il controllo dei sistemi e accedere a informazioni sensibili. Mantenere i software e i driver aggiornati e implementare adeguate misure di sicurezza risulta quindi fondamentale per difendersi da tali attacchi.

DaMAgeCard e il panorama della sicurezza informatica

L'attacco DaMAgeCard rappresenta una nuova frontiera nel campo della sicurezza informatica, dimostrando come le schede SD Express possano essere utilizzate per compromettere computer e dispositivi elettronici. I ricercatori di Positive Technologies hanno effettuato esperimenti concreti su laptop e console di gioco, riuscendo a eseguire codice arbitrario su sistemi vulnerabili. L'attacco sfrutta una modalità PCIe che consente l'accesso al bus interno, trasformando le schede SD Express in un ponte per attività dannose.

Per portare a termine un attacco DaMAgeCard, l'aggressore deve avere accesso fisico al dispositivo target, un aspetto che limita la portata dell'attacco. Tuttavia, il fatto che tali vulnerabilità possano eludere le protezioni di sicurezza esistenti rende questo tipo di attacco particolarmente inquietante. Gli esperti avvertono che l'uso crescente di SD Express nei dispositivi moderni amplifica il potenziale di attacco, contribuendo alla necessità di migliorare le difese informatiche.

Conclusioni e prospettive future

Con l'adozione sempre più diffusa delle schede SD Express e la crescente integrazione della tecnologia DMA, la sicurezza informatica deve diventare una priorità. I produttori di dispositivi devono affrontare con urgenza le vulnerabilità legate a DMA e implementare misure di protezione adeguate, come la corretta configurazione dell'IOMMU. Solo così si potrà garantire una maggiore sicurezza nel contesto delle crescenti minacce informatiche. STM e CFexpress dovranno essere monitorati con attenzione in quanto le loro implicazioni diventeranno sempre più rilevanti nei prossimi anni.

Seguici su Telegram per ricevere le migliori offerte tech
Argomenti:

Chi siamo?

OutOfBit è un progetto nato nel Maggio 2013 da un’idea di Vittorio Tiso e Khaled Hechmi. Il progetto nasce per creare un sito di blogging che sappia differenziarsi ed appagare il lettore al fine di renderlo parte fondamentale del blog stesso.
Entra nello staff
COPYRIGHT © 2023 OUTOFBIT P.IVA 04140830243, TUTTI I DIRITTI RISERVATI.
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram