Pour gérer vos consentements :

Attaque contre la DRAM : de la théorie à la pratique

La DRAM est vulnérable. C’est un fait acquis depuis un peu plus d’un an avec les résultats de travaux d’une équipe de chercheurs de l’Université Carnegie Mellon et Intel Labs. Ils avaient découvert la possibilité de modifier les bits des données stockées dans certaines régions de la mémoire vive. La technique de « Rowhammer » consistait à « deux agresseurs » de marteler successivement des zones de stockage pour modifier les bits d’une zone voisine. La miniaturisation des cellules de DRAM a facilité les interactions électriques entre les différentes zones de mémoires sur une puce et de provoquer ces renversements de bit.

A l’époque, les chercheurs avaient travaillé sur 129 mémoires vives de trois fabricants et avaient constaté une exposition de 110 mémoires à cette vulnérabilité. Pour autant les industriels considéraient que cette faille était purement théorique et quasiment impossible à mettre en œuvre.

Une mise en pratique bien réelle

Erreur ! Des chercheurs de laboratoire de Google viennent de leur donner tort en passant de la théorie à la pratique. Mark Seaborn et Thomas Dullien, deux ingénieurs de Project Zero, ont élaboré deux scénarios utilisant la faille « Rowhammer » sur de la DDR 3 pour obtenir des élévations de privilèges. Dans un blog, ils ont décrit leurs méthodes avec pour la première l’utilisation de Native Client, une sandbox compilée en C et C++ qui s’intègre à Google Chrome. Après la découverte de cet exploit, les ingénieurs de Google ont désactivé l’instruction CLFLUSH utilisée pour mener à bien leur démonstration. L’autre méthode s’appuie sur un process Linux classique et a eu accès à la totalité de la mémoire physique.

Au final, les deux spécialistes ont réussi à démontrer que l’attaque sur DRAM est techniquement possible sur des architectures x86. Ils ont testé leurs méthodes sur 29 ordinateurs portables fabriqués entre 2010 et 2014 avec de la DDR3. Dans 15 cas, l’équipe a réussi à prendre la main en quelques minutes. Elle souligne par contre que les desktops sont beaucoup plus résistants en utilisant des RAM plus modernes avec des techniques de corrections d’erreur (ECC) qui rend l’attaque « Rowhammer »plus difficile à mener.

A lire aussi :

SK Hynix a aussi sa puce de DRAM LPDDR4 de 8 Gb
R&D : MRAM, successeur de la DRAM, a la mémoire longue

Crédit Photo : Emeric-Shuterstock

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

4 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

4 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

4 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

5 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

5 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

5 jours ago