Technique Half-Double Rowhammer

Une équipe de chercheurs en sécurité de Google a démontré une autre variante de l’attaque Rowhammer qui contourne toutes les défenses actuelles pour falsifier les données stockées en mémoire.

Surnommée «Half-Double», la nouvelle technique de martelage s’articule autour du faible couplage entre deux rangées mémoire qui ne sont pas immédiatement adjacentes l’une à l’autre mais une rangée supprimée.

«Contrairement à TRRespass, qui exploite les angles morts des défenses dépendantes du fabricant, Half-Double est une propriété intrinsèque du substrat de silicium sous-jacent», les chercheurs c’est noté.

auditeur de mot de passe

“C’est probablement une indication que le couplage électrique responsable de Rowhammer est une propriété de distance, devenant effectivement plus fort et plus long à mesure que les géométries des cellules se rétrécissent. Des distances supérieures à deux sont envisageables.”

Les attaques Rowhammer sont similaires à l’exécution spéculative dans la mesure où toutes deux brisent les garanties de sécurité fondamentales apportées par le matériel sous-jacent. Découvert en 2014, Rowhammer fait référence à une classe de vulnérabilités DRAM dans laquelle des accès répétés à une ligne mémoire («agresseur») peuvent induire une perturbation électrique suffisamment importante pour retourner des bits stockés dans une ligne adjacente («victime»), permettant ainsi à un code non fiable de échapper à son bac à sable et prendre le contrôle du système.

Technique Half-Double Rowhammer

Alors que les fabricants de DRAM ont déployé des contre-mesures telles que Target Row Refresh (TRR) pour contrecarrer de telles attaques, les atténuations ont été limitées à deux voisins immédiats d’une rangée d’agresseurs, excluant ainsi les cellules de mémoire à une distance de deux rangées. Les protections imparfaites signifiaient que les défenses TRR des cartes DDR4 pouvaient être contournées pour organiser de nouvelles variantes d’attaques Rowhammer telles que TRRespass et SMASH.

Rowhammer assisté à distance deux – alias Half-Double – rejoint maintenant cette liste. “Compte tenu de trois lignes consécutives A, B et C, nous avons pu attaquer C en dirigeant un très grand nombre d’accès vers A, ainsi qu’une poignée (~ dizaines) vers B”, ont expliqué les chercheurs. Dans cette nouvelle configuration, A est «l’agresseur lointain», B est «l’agresseur proche» et C est la «victime».

Google a déclaré qu’il travaillait actuellement avec le Joint Electron Device Engineering Council (JEDEC), un organisme de normalisation indépendant et une organisation professionnelle d’ingénierie des semi-conducteurs, ainsi que d’autres partenaires de l’industrie, pour identifier des solutions possibles aux exploits de Rowhammer.

“Pour évaluer l’efficacité d’un [SoC-level] atténuation, un fournisseur de DRAM devrait tester un mélange de distances de martelage plutôt que de tester uniquement à des distances individuelles », les chercheurs mentionné. “En d’autres termes, marteler une seule rangée ou une paire de rangées en sandwich sur le support brut ne montrera pas cet effet. Au lieu de cela, des paires de rangées d’un ou des deux côtés d’une victime prévue doivent être martelées.”



Leave a Reply