Clé à emporter
- Rowhammer peut retourner des bits dans la RAM en la martelant avec des données.
- Blacksmith est une nouvelle forme d'attaque qui contourne la protection intégrée de la DDR4.
-
Bien qu'introuvable dans la nature, l'attaque pourrait être utilisée contre des cibles "de grande valeur".
Un nouvel article décrit une nouvelle attaque, baptisée Blacksmith, qui peut contourner la sécurité de l'appareil en martelant la mémoire d'un appareil dans un état souhaité.
Publié par Comsec, un groupe de recherche sur la sécurité du Département de technologie de l'information et de génie électrique de l'ETH Zürich, le document décrit une attaque "Rowhammer" qui claque la mémoire avec des données indésirables pour déclencher un petit retournement. La nouvelle tournure de Comsec sur cette attaque, Blacksmith, peut contourner les protections utilisées par la mémoire DDR4 pour se prémunir contre de telles attaques.
"Tous les appareils équipés de DRAM sont probablement vulnérables", a déclaré Kaveh Razavi, professeur adjoint à l'ETH Zürich et dirigeant de Comsec, à Lifewire dans un e-mail.
Ne vous inquiétez pas. Probablement
La portée de l'attaque est stupéfiante. Quand Razavi dit "tous les appareils", il veut vraiment dire "tous les appareils".
Les tests de Comsec, qui comprenaient des échantillons de mémoire DDR4 de Samsung, Micron et Hynix, ont été effectués sur des ordinateurs exécutant Ubuntu Linux, mais ils pourraient fonctionner sur presque tous les appareils équipés de DDR4.
Malgré son potentiel, la plupart des gens n'ont pas encore besoin de se soucier de Blacksmith. Il s'agit d'une attaque sophistiquée qui nécessite des compétences et des efforts importants pour réussir.
"Étant donné qu'il existe souvent des vecteurs d'attaque plus faciles, nous pensons que les utilisateurs moyens ne devraient pas trop s'en soucier", a déclaré Razavi. "L'histoire est différente si vous êtes un journaliste ou un activiste (ce que nous appelons une 'cible de grande valeur')."
Si vous êtes une cible de grande valeur, vos options sont limitées. La mémoire avec correction d'erreur intégrée (ECC) est plus résistante, mais pas invulnérable, et n'est pas non plus disponible sur la plupart des appareils grand public.
La meilleure défense est de rester à l'écart de toute application non fiable. Razavi recommande également d'utiliser une extension de navigateur qui bloque JavaScript, car les chercheurs ont démontré que JavaScript peut être utilisé pour exécuter une attaque Rowhammer.
Contournement des protections
Rowhammer lui-même n'est pas une nouvelle attaque. Il a été mis en lumière dans un article de 2014 de l'Université Carnegie Mellon et d'Intel Labels, intitulé "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Ce document a démontré l'erreur dans la mémoire DDR3.
Tous les appareils équipés de DRAM sont probablement vulnérables.
DDR4 inclut une protection, Target Row Refresh (TRR), destinée à empêcher Rowhammer en détectant une attaque et en actualisant la mémoire avant que la corruption des données ne se produise. Blacksmith contourne cela en ajustant l'attaque pour utiliser des modèles non uniformes qui ne déclenchent pas la protection de DDR4, réintroduisant Rowhammer comme une préoccupation pour les nouveaux appareils considérés comme sûrs.
Pourtant, toutes les mémoires ne sont pas également vulnérables. Comsec a testé Blacksmith avec trois exemples d'attaques sur 40 échantillons de mémoire DDR4. Certains sont tombés rapidement sur les trois, d'autres ont tenu plus longtemps et les meilleurs ont résisté à deux des trois attaques de l'échantillon. L'article de Comsec ne nomme pas les modules de mémoire spécifiques testés.
Qu'est-ce qu'un Rowhammer, de toute façon ?
Blacksmith est une forme d'attaque de Rowhammer, mais qu'est-ce que Rowhammer ?
Rowhammer tire parti de la petite taille physique des cellules de mémoire dans la DRAM moderne. Ces structures sont si petites que le courant électrique peut fuir entre elles. Rowhammer broie la DRAM avec des données qui provoquent des fuites et, à leur tour, peuvent faire basculer la valeur de bit stockée dans les cellules de mémoire. Un "1" peut se transformer en "0", ou vice-versa.
C'est comme un tour de passe-passe Jedi. À un moment donné, l'appareil sait qu'un utilisateur n'a qu'un accès de base. Ensuite, en un tour de main, il pense que l'utilisateur dispose d'un accès administrateur complet. L'appareil n'a aucune idée qu'il a été trompé car l'attaque a altéré sa mémoire.
Et ça empire. Rowhammer, comme la vulnérabilité Spectre découverte dans les processeurs x86, tire parti d'une caractéristique physique du matériel. Cela signifie qu'il est impossible de patcher. La seule solution complète consiste à remplacer le matériel.
L'attaque est également furtive.
"Il sera très difficile de trouver des traces d'une attaque au marteau si elle se produit dans la nature, car tout ce dont l'attaquant a besoin est un accès légitime à la mémoire, avec un peu de feng shui pour s'assurer que le système ne plante pas, " dit Razavi.
Il y a quand même une bonne nouvelle. Il n'y a aucune preuve que des attaquants en dehors d'un environnement de recherche utilisent Rowhammer. Cela pourrait changer à tout moment, cependant.
"Nous devons investir dans la résolution de ce problème", a déclaré Razavi, "puisque cette dynamique pourrait changer à l'avenir."