AccueilActualités informatiqueBlacksmith : la vulnérabilité de RAM Rowhammer est pire que supposée

Blacksmith : la vulnérabilité de RAM Rowhammer est pire que supposée

Une équipe de recherche a mis au point une nouvelle façon de réaliser les attaques Rowhammer sur les modules de mémoire DDR4 les plus courants, qui sont en principe connues depuis des années. Le problème est donc plus grave qu’on ne le pensait, ce qui explique pourquoi l’attaque appelée « Blacksmith » reçoit la note « critique » dans le système CVSS (Common Vulnerability Scoring System) sous le numéro d’identification CVE-2021-42114 : 9 points sur 10 possibles.

L’équipe de recherche de l’ETH Zurich, de la Vrije Universiteit Amsterdam et de Qualcomm critique notamment l’inertie de l’industrie du matériel informatique : le principe du Rowhammer est connu depuis 2012, et en 2015 l’équipe de recherche de Google a développé des attaques pratiques. Six ans plus tard, il n’existe toujours pas de protection fiable.

Pour Blacksmith, l’équipe autour de Kaveh Razavi a conçu un automatisme qui trouve des cellules de mémoire vulnérables et provoque des inversions de bits sans que les mécanismes de défense précédents, tels que le Target Row Refresh (TRR) dans les puces DRAM, ne reconnaissent les modèles d’attaque.

Sommaire

L’attaque, qui a été baptisée Blacksmith, ne modifie pas le mode de fonctionnement de base de Rowhammer : Rowhammer exploite la structure des dispositifs SDRAM, qui se composent de milliards de minuscules cellules de mémoire, chacune dotée d’une paire de condensateurs-transistors. L’information est stockée par l’intermédiaire de l’état de charge, mais les amplificateurs de lecture-écriture (sense amps) et les décodeurs de colonnes accèdent toujours à des rangées plus longues qui sont connectées électriquement et s’influencent donc mutuellement.

Si l’on « martèle » une cellule de mémoire avec d’innombrables commandes de lecture, cela peut modifier l’état de charge des cellules voisines à tel point qu’une limite de charge est dépassée et que les informations sont lues de manière incorrecte. Le bit contenu « bascule » de 0 à 1 ou de 1 à 0. En conséquence, les limites d’adresses mémoire qui sont censées être solidement isolées les unes des autres peuvent être franchies – l’espace utilisateur et l’espace noyau, par exemple, deviennent flous.

Lire aussi

L’équipe de recherche a testé 40 modules différents avec des dispositifs SDRAM des trois plus grands fabricants : Samsung, SK Hynix et Micron. Le forgeron a pu déclencher des retournements de situation sur chacun d’entre eux – parfois en quelques secondes, parfois seulement après quelques minutes, rarement après des heures. Étant donné que les attaques de type Rowhammer doivent modifier de nombreux bits afin de provoquer une fuite de données en combinaison avec d’autres modèles d’attaque, les retournements rapides de bits sont particulièrement pertinents.

La vulnérabilité RAMBleed a déjà contourné les mesures existantes en 2019, mais Blacksmith parvient désormais à le faire automatiquement et comparativement rapidement. Il s’agit pratiquement d’une course contre le Target Row Refresh (TRR), qui est censé détecter les modèles de rowhammer et mettre à jour les rangées de mémoire avant qu’un bit ne bascule. Dans son résumé, l’ETH Zurich écrit que le TRR dans sa forme actuelle est beaucoup trop lent. Blacksmith se cache du TRR en alternant les modèles d’accès et montre quels espaces d’adresses sont vulnérables.

La SDRAM avec code de correction d’erreur (ECC) ralentit Blacksmith, mais ne fournit pas de solution sûre. Le document (PDF) ne fournit aucune information sur la RAM cryptée, éventuellement avec différentes clés cryptographiques par machine virtuelle.

Blacksmith n’est pas une menace sérieuse pour les PC de bureau et les ordinateurs portables car il existe des attaques beaucoup plus simples pour eux. Rowhammer et Blacksmith visent plutôt les serveurs (en nuage) qui sont vulnérables à une mauvaise maintenance et à une surveillance insuffisante. Jusqu’à présent, l’attaque doit être menée localement, mais l’équipe de recherche suppose que Blacksmith fonctionne également à distance via Javascript.

Plus d'articles