Cette étrange vulnérabilité des puces mémoire est encore pire que prévu

Cette étrange vulnérabilité des puces mémoire est encore pire que prévu

Google vient de détailler une nouvelle faille sur la vulnérabilité Rowhammer baptisée “Half-Double”. De quoi faire évoluer le style d’attaque sur la mémoire DRAM signalé pour la première fois en 2014… et de suggérer que le problème Rowhammer n’est décidément pas prêt de disparaître.

Le mode d’attaque Rowhammer est inhabituel, car il vise à provoquer des « retournements de bits » en accédant rapidement et de manière répétée aux données d’une rangée de mémoire sur une puce RAM pour créer une charge électrique qui modifie les données stockées dans d’autres adresses d’une « rangée de mémoire » adjacente sur une puce.

Les rangées de mémoire attaquantes sont appelées « agresseurs » et les rangées où se produisent les inversions de bits sont appelées « rangées victimes ». Au cours des années qui ont suivi la découverte de la première attaque Rowhammer, les chercheurs ont démontré de nombreuses façons d’utiliser cette technique pour altérer les données stockées sur les cartes RAM, y compris les générations DDR3 et DDR4.

publicité

Prise de contrôle

Bien qu’initialement limitée à des scénarios où un attaquant avait un accès physique à la cible, les chercheurs ont finalement montré qu’une attaque Rowhammer pouvait être menée à distance sur le web et utiliser la technique pour prendre le contrôle de machines virtuelles Linux dans le cloud.

Comme l’ont expliqué les chercheurs du Google Project Zero (GPZ) en 2015, les attaquants Rowhammer fonctionnent parce que les cellules DRAM deviennent progressivement plus petites et plus proches les unes des autres. La miniaturisation et la possibilité d’emballer davantage de capacité de mémoire ont rendu plus difficile d’empêcher les cellules DRAM d’interagir électriquement les unes avec les autres.

« L’accès à un emplacement de la mémoire peut perturber les emplacements voisins, provoquant une fuite de charge dans ou hors des cellules voisines. Avec un nombre suffisant d’accès, cela peut faire passer la valeur d’une cellule de 1 à 0, ou vice versa », expliquent les chercheurs du GPZ à propos des inversions de bits.

Dégradation des puces DRAM

Le Half-Double, que Google détaille dans un PDF sur GitHub, « tire parti de la dégradation de la physique de certaines des puces DRAM les plus récentes pour modifier le contenu de la mémoire », expliquent les chercheurs de Google dans un nouveau billet de blog. Le style d’attaque est comparable aux attaques d’exécution spéculative sur les CPU (Spectre et Meltdown), mais se concentre plutôt sur les vulnérabilités de conception dans la DRAM. Les conséquences peuvent être assez désagréables si l’attaquant réussit à exploiter ces problèmes de conception.

« En tant que phénomène de couplage électrique au sein même du silicium, Rowhammer permet le contournement potentiel des politiques de protection de la mémoire matérielle et logicielle. Cela peut permettre à un code non fiable de sortir de sa sandbox et de prendre le contrôle total du système », écrit l’équipe de recherche de Google.

Le Half-Double étend l’attaque Rowhammer originale, qui pouvait provoquer des inversions de bits à une distance d’une rangée de DRAM. Le Half-Double montre que les rangées agresseuses peuvent provoquer des inversions de bits sur des rangées victimes plus éloignées. « Avec Half-Double, nous avons observé que les effets de Rowhammer se propagent aux rangées au-delà des voisins adjacents, bien qu’à une force réduite », note l’équipe.

Un effet loin de disparaître

« Compte tenu de trois rangées consécutives A, B et C, nous avons été en mesure d’attaquer C en dirigeant un très grand nombre d’accès vers A, et seulement une poignée (~douzaine) vers B. D’après nos expériences, les accès à B ont un effet de déclenchement non linéaire, dans lequel ils semblent “transporter” l’effet Rowhammer de A vers C. »

L’effet Half-Double est intéressant, car il s’agit d’une propriété du substrat de silicium sous-jacent, et suggère que la densité croissante des cellules signifie que les vulnérabilités Rowhammer perdureront.

Les chercheurs de Google ajoutent que le Half-Double diffère également de l’attaque TRRespass sur la RAM DDR4 détaillée en 2020, qui s’appuyait sur l’ingénierie inverse pour saper certaines des atténuations Rowhammer que les fournisseurs de DRAM avaient mises en œuvre pour empêcher ces attaques dans DDR4.

« Cela indique probablement que le couplage électrique responsable de Rowhammer est une propriété de la distance, devenant effectivement plus fort et plus long à mesure que les géométries des cellules se réduisent. Des distances supérieures à deux sont concevables », notent les chercheurs. Google a également travaillé avec l’organisation commerciale d’ingénierie des semi-conducteurs JEDEC afin de trouver des solutions pour atténuer le phénomène Rowhammer.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading