Attaque contre la DRAM : de la théorie à la pratique

Des chercheurs des laboratoires de Google ont développé une attaque contre les modules de mémoire vive, DDR. Cette faille connue en théorie permet d’inverser les bits et de prendre le contrôle d’un ordinateur.

La DRAM est vulnérable. C’est un fait acquis depuis un peu plus d’un an avec les résultats de travaux d’une équipe de chercheurs de l’Université Carnegie Mellon et Intel Labs. Ils avaient découvert la possibilité de modifier les bits des données stockées dans certaines régions de la mémoire vive. La technique de « Rowhammer » consistait à « deux agresseurs » de marteler successivement des zones de stockage pour modifier les bits d’une zone voisine. La miniaturisation des cellules de DRAM a facilité les interactions électriques entre les différentes zones de mémoires sur une puce et de provoquer ces renversements de bit.

A l’époque, les chercheurs avaient travaillé sur 129 mémoires vives de trois fabricants et avaient constaté une exposition de 110 mémoires à cette vulnérabilité. Pour autant les industriels considéraient que cette faille était purement théorique et quasiment impossible à mettre en œuvre.

Une mise en pratique bien réelle

Erreur ! Des chercheurs de laboratoire de Google viennent de leur donner tort en passant de la théorie à la pratique. Mark Seaborn et Thomas Dullien, deux ingénieurs de Project Zero, ont élaboré deux scénarios utilisant la faille « Rowhammer » sur de la DDR 3 pour obtenir des élévations de privilèges. Dans un blog, ils ont décrit leurs méthodes avec pour la première l’utilisation de Native Client, une sandbox compilée en C et C++ qui s’intègre à Google Chrome. Après la découverte de cet exploit, les ingénieurs de Google ont désactivé l’instruction CLFLUSH utilisée pour mener à bien leur démonstration. L’autre méthode s’appuie sur un process Linux classique et a eu accès à la totalité de la mémoire physique.

Au final, les deux spécialistes ont réussi à démontrer que l’attaque sur DRAM est techniquement possible sur des architectures x86. Ils ont testé leurs méthodes sur 29 ordinateurs portables fabriqués entre 2010 et 2014 avec de la DDR3. Dans 15 cas, l’équipe a réussi à prendre la main en quelques minutes. Elle souligne par contre que les desktops sont beaucoup plus résistants en utilisant des RAM plus modernes avec des techniques de corrections d’erreur (ECC) qui rend l’attaque « Rowhammer »plus difficile à mener.

A lire aussi :

SK Hynix a aussi sa puce de DRAM LPDDR4 de 8 Gb
R&D : MRAM, successeur de la DRAM, a la mémoire longue

Crédit Photo : Emeric-Shuterstock