Rowhammer: les mitigations TRR ne sont pas suffisantes

Vous vous souvenez de la vulnérabilité Rowhammer? Une faille critique qui affecte les DRAM (mémoire vive dynamique) modernes qui permet aux pirates d’obtenir des privilèges root sur un système ciblé en accédant à plusieurs reprises aux cellules de mémoire et en induisant des changements de bits.

Pour atténuer la vulnérabilité de Rowhammer sur les dernières DRAM DDR4, de nombreux fabricants ont ajouté des défenses Target Row Refresh (TRR) qui actualise les lignes adjacentes lorsqu’une ligne victime est accédée à plusieurs reprises.

Mais il s’avère que le `Target Row Refresh‘, présenté comme une solution miracle pour mitiger les attaques Rowhammer, est insuffisant et pourrait permettre aux pirates informatiques d’utiliser de nouvelles méthodes pour réactiver les attaques de changement de bit.

TRRespass: l’outil de fuzzing de Rowhammer

Le fuzzing (ou test à données aléatoires) est une technique pour tester des logiciels. L’idée est d’injecter des données aléatoires dans les entrées d’un programme. Si le programme échoue (par exemple en plantant ou en générant une erreur), alors il y a des défauts à corriger.

Le grand avantage du fuzzing est que l’écriture de tests est extrêmement simple, ne demande aucune connaissance du fonctionnement du système et permet de trouver des vulnérabilités facilement. D’ailleurs, le fuzzing est également utilisé pour traquer des failles de sécurité ou dans la rétro-ingénierie.

ram

Identifié comme CVE-2020-10255, la nouvelle vulnérabilité a été découverte par des chercheurs de VUSec Lab, qui ont également créé `TRRespass’, un outil de fuzzing pour RowHammer qui peut identifier des méthodes sophistiquées pour lancer des attaques.

Selon les chercheurs, le fuzzer TRRespass sélectionne à plusieurs reprises différentes lignes aléatoires à divers emplacements dans la DRAM et fonctionne même lorsqu’il n’est pas au courant de la présence d’un contrôleur de mémoire ou d’une puce DRAM.

Cette dernière faille affecte également les puces LPDDR4 et LPDDR4X intégrées sur la plupart des smartphones modernes, laissant des millions d’appareils encore vulnérables à la faille de sécurité RowHammer.

rowhammer

“Nous avons également créé une version simplifiée de TRRespass sur ARM et réussi à déclencher des changements de bits sur une variété de smartphones tels que le Pixel 3 de Google et le Galaxy S10 de Samsung”, ont déclaré les chercheurs.

Target Row Refresh essaie d’identifier les potentielles lignes victimes en comptant le nombre d’activations de lignes adjacentes et en le comparant à une valeur prédéfinie, mais il est toujours incapable de conserver les informations concernant toutes les lignes consultées en même temps pour mitiger efficacement les changements de bits.

“Les variantes connues de Rowhammer utilisent au plus deux lignes de mémoire pour effectuer l’attaque, un petit nombre de lignes auxquelles on accède fréquemment peut facilement être surveillé par TRR. Mais que se passe-t-il si nous utilisons plus de lignes?” ont déclaré les chercheurs dans un article.

“Mais avoir plus de lignes dépasse la mitigation du TRR car il ne peut suivre que quelques lignes à la fois. Heureusement, les puces DDR4 sont plus vulnérables, ce qui nous donne la possibilité de réduire le nombre d’accès à chacune des lignes pour déclencher des changements de bits. Ou, en d’autres termes, d’augmenter le nombre de lignes pour contourner la mitigation. “

Les chercheurs affirment qu’ils “ont testé TRRespass sur les trois principaux fournisseurs de mémoire vive (plus de 99% du marché) en testant 42 barrettes de mémoire vive DIMM”, et ont trouvé des changements de bits sur 12 d’entre elles.

L’équipe VUSec a signalé ces nouvelles attaques RowHammer à tout les fabricants concernés à la fin de l’année dernière, mais, malheureusement, elles ne seront pas corrigées dans un futur proche.

VUSec a également promis de distribuer prochainement une application Android que les utilisateurs pourront installer et utiliser pour vérifier si la puce de la mémoire de leur smartphone est également vulnérable à ces nouvelles méthodes d’attaque.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x