Pour gérer vos consentements :

Attaque contre la DRAM : de la théorie à la pratique

La DRAM est vulnérable. C’est un fait acquis depuis un peu plus d’un an avec les résultats de travaux d’une équipe de chercheurs de l’Université Carnegie Mellon et Intel Labs. Ils avaient découvert la possibilité de modifier les bits des données stockées dans certaines régions de la mémoire vive. La technique de « Rowhammer » consistait à « deux agresseurs » de marteler successivement des zones de stockage pour modifier les bits d’une zone voisine. La miniaturisation des cellules de DRAM a facilité les interactions électriques entre les différentes zones de mémoires sur une puce et de provoquer ces renversements de bit.

A l’époque, les chercheurs avaient travaillé sur 129 mémoires vives de trois fabricants et avaient constaté une exposition de 110 mémoires à cette vulnérabilité. Pour autant les industriels considéraient que cette faille était purement théorique et quasiment impossible à mettre en œuvre.

Une mise en pratique bien réelle

Erreur ! Des chercheurs de laboratoire de Google viennent de leur donner tort en passant de la théorie à la pratique. Mark Seaborn et Thomas Dullien, deux ingénieurs de Project Zero, ont élaboré deux scénarios utilisant la faille « Rowhammer » sur de la DDR 3 pour obtenir des élévations de privilèges. Dans un blog, ils ont décrit leurs méthodes avec pour la première l’utilisation de Native Client, une sandbox compilée en C et C++ qui s’intègre à Google Chrome. Après la découverte de cet exploit, les ingénieurs de Google ont désactivé l’instruction CLFLUSH utilisée pour mener à bien leur démonstration. L’autre méthode s’appuie sur un process Linux classique et a eu accès à la totalité de la mémoire physique.

Au final, les deux spécialistes ont réussi à démontrer que l’attaque sur DRAM est techniquement possible sur des architectures x86. Ils ont testé leurs méthodes sur 29 ordinateurs portables fabriqués entre 2010 et 2014 avec de la DDR3. Dans 15 cas, l’équipe a réussi à prendre la main en quelques minutes. Elle souligne par contre que les desktops sont beaucoup plus résistants en utilisant des RAM plus modernes avec des techniques de corrections d’erreur (ECC) qui rend l’attaque « Rowhammer »plus difficile à mener.

A lire aussi :

SK Hynix a aussi sa puce de DRAM LPDDR4 de 8 Gb
R&D : MRAM, successeur de la DRAM, a la mémoire longue

Crédit Photo : Emeric-Shuterstock

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

12 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

14 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

16 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago