Attaque Du Forgeron Rowhammer

Les chercheurs en cybersécurité ont démontré une autre variante de l’attaque Rowhammer affectant tous DRACHME (mémoire dynamique à accès aléatoire) qui contournent les mesures d’atténuation actuellement déployées, compromettant ainsi efficacement la sécurité des appareils.

La nouvelle technique — surnommée « Forgeron » (CVE-2021-42114, score CVSS : 9,0) – est conçu pour déclencher des inversions de bits sur les puces DRAM à taux de rafraîchissement cible à l’aide de nouveaux modèles d’accès à la mémoire « non uniformes et basés sur la fréquence », selon une étude publiée conjointement par des universitaires de l’ETH Zurich , Vrije Universiteit Amsterdam et Qualcomm Technologies.

Sauvegardes Automatiques Github

Initialement divulgué en 2014, Marteau de rame fait référence à une vulnérabilité matérielle fondamentale qui pourrait être exploitée pour altérer ou corrompre le contenu de la mémoire en tirant parti de l’architecture de cellules de mémoire de type matrice très compacte de la DRAM pour accéder à plusieurs reprises à certaines lignes (alias « agresseurs ») qui induit une perturbation électrique suffisamment importante pour amener les condensateurs des rangées voisines à se charger plus rapidement et à inverser les bits stockés dans les rangées « victimes » qui leur sont adjacentes.

Un modèle d’accès Rowhammer double face prend en sandwich une rangée de victimes entre deux rangées d’agresseurs, maximisant les retournements de bits dans la rangée de victimes. Une autre méthode appelée Half-Double, telle qu’établie par les chercheurs de Google au début du mois de mai, exploite le faible couplage entre deux lignes de mémoire qui ne sont pas immédiatement adjacentes l’une à l’autre mais une ligne supprimée pour falsifier les données stockées en mémoire et, en principe, même gagner accès illimité au système.

Publicité
YouTube video

Pour contrecarrer les attaques de ce type, les modules de mémoire modernes sont équipés d’un mécanisme de défense en mémoire dédié appelé Target Row Refresh (TRR), qui vise à détecter les lignes d’agresseur fréquemment consultées et à actualiser leurs voisins avant que leur fuite de charge ne génère des données. corruption, empêchant ainsi tout retournement de bit possible.

Cependant, des recherches récentes telles que TRRespass, SMASH et Half-Double ont déterminé que les atténuations basées sur TRR à elles seules sont insuffisantes pour protéger pleinement les appareils contre les attaques Rowhammer. Blacksmith est le dernier ouvrage à rejoindre la liste des méthodes qui peuvent complètement contourner les protections TRR pour activer les erreurs de bits sur les appareils DDR4 compatibles TRR.

Prévenir Les Violations De Données

Les approcher consiste à mener une série d’expériences pour identifier des modèles complexes « non uniformes » dans lesquels différents nombres de rangées d’agresseurs sont martelés avec différentes fréquences, phases et amplitudes qui peuvent toujours contourner le TRR, l’étude trouvant au moins un modèle qui a déclenché des erreurs de bit Rowhammer sur 40 appareils DDR4 de Samsung, Micron, SK Hynix et d’un fabricant anonyme.

Cela dit, il pourrait y avoir une lumière au bout du tunnel, avec le remplacement du TRR par une nouvelle ligne de défense appelée « gestion du rafraîchissement » dans les modules DDR5 DRAM, un mécanisme qui « garde une trace des activations dans une banque et émet des s’actualise sur les lignes fortement activées une fois qu’un seuil a été atteint. »

« La tendance dans la fabrication de DRAM est de rendre les puces plus denses pour emballer plus de mémoire dans la même taille, ce qui entraîne inévitablement une interdépendance accrue entre les cellules de mémoire, faisant de Rowhammer un problème permanent », a déclaré la semaine dernière l’équipe open source de Google, tout en annonçant ce qu’on appelle les Plateforme de testeur Rowhammer pour « expérimenter de nouveaux types d’attaques et trouver de meilleures techniques d’atténuation de Rowhammer ».


Rate this post
Publicité
Article précédentLe marché des smartphones étanches et robustes connaîtra une croissance énorme d’ici 2028
Article suivantNaruto et 9 autres cours de D&D de personnages d’anime
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici