• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs explorent l'attaque RAMBleed pour voler des données

    Crédit :CC0 Domaine public

    Vous souvenez-vous de Rowhammer, où un attaquant pourrait retourner des bits dans l'espace mémoire d'autres processus ?

    Dan Goodin dans Ars Technica a rappelé aux lecteurs l'exploit de Rowhammer - "Les attaques de Rowhammer fonctionnent en accédant rapidement - ou en martelant - des lignes physiques à l'intérieur de puces vulnérables de manière à provoquer le retournement des bits dans les lignes voisines, ce qui signifie que les 1 se transforment en 0 et vice versa" - et il a rappelé aux lecteurs son évolution.

    Au cours des quatre dernières années, il a écrit, il a pris des capacités telles que l'élévation des droits système et l'enracinement des téléphones Android. Goodin considérait cette nouvelle attaque comme l'utilisation de Rowhammer "pour extraire des clés cryptographiques ou d'autres secrets stockés dans des modules DRAM vulnérables".

    Bien, il continue d'inspirer les fauteurs de troubles par d'autres moyens.

    Un attaquant peut lire la mémoire physique appartenant à d'autres processus dans une attaque par canal latéral appelée RAMBleed. Son nom reflète ses caractéristiques :« En raison de déficiences dans les modules de mémoire, la RAM purge son contenu, que nous récupérons ensuite par un canal latéral."

    "RAMBleed emmène Rowhammer dans une nouvelle direction, " a déclaré Dan Goodin dans Ars Technica . "Plutôt que d'utiliser des inversions de bits pour modifier des données sensibles, la nouvelle technique exploite le bogue matériel pour extraire des données sensibles stockées dans des régions de mémoire inaccessibles aux attaquants."

    Monde de l'ordinateur voulait également faire la distinction entre Rowhammer et la découverte plus récente. "Contrairement à Rowhammer, qui ne permet que la corruption des données, la vulnérabilité RAMBleed nouvellement découverte fournit un moyen de récupérer des données telles que des clés de chiffrement de la mémoire."

    Une équipe conjointe de quatre chercheurs affiliés à l'Université du Michigan, L'université de technologie de Graz et l'université d'Adélaïde ont fait la découverte.

    L'équipe a publié des informations qui couvrent une séance de questions-réponses, avec un lien vers le document qu'ils ont préparé. Les auteurs présenteront cet article, "RAMBleed :lecture de bits en mémoire sans y accéder, " au Symposium IEEE sur la sécurité et la confidentialité l'année prochaine.

    Ils ont cherché à démontrer le risque que représente RAMBleed. Ils ont présenté une attaque de bout en bout contre OpenSSH 7.9, permettant à un attaquant non privilégié d'extraire la clé de signature privée RSA 2048 bits du serveur.

    Les auteurs ont déclaré qu'"une rupture de cette clé permet à l'attaquant de se faire passer pour le serveur, lui permettant ainsi de mener des attaques de type man-in-the-middle (MITM) et de déchiffrer tout le trafic des sessions compromises."

    Qu'est-ce qui cause le RAMBleed ? Lucien Constantin dans Monde de l'ordinateur a déclaré que l'attaque était possible en raison d'"un problème de conception connu avec les puces DRAM modernes qui a été exploité dans le passé pour modifier les données protégées".

    Les auteurs de leur article ont déclaré que "RAMBleed exploite un phénomène physique dans les DIMM DRAM dans lequel la probabilité d'un basculement de bit induit par Rowhammer dépend des valeurs des bits immédiatement au-dessus et en dessous. Les bits ne basculent que lorsque les bits immédiatement au-dessus et en dessous d'eux sont dans leur état déchargé. DRAM signifie mémoire vive dynamique.

    Comment voyons-nous cela sur l'échelle de la douleur?

    "RAMBleed fait passer Rowhammer d'une menace non seulement à l'intégrité, mais la confidentialité aussi, " ont-ils déclaré.

    La mémoire ECC (Error Correcting Code) n'empêche pas le RAMBleed, qui utilise des inversions de bits comme canal côté lecture, et ne nécessite pas que les inversions de bits soient persistantes.

    "Au lieu, l'attaquant a simplement besoin de savoir qu'un bit flip s'est produit ; les informations secrètes fuient, que l'ECC corrige ou non le retournement."

    Quant à la défense grâce à un logiciel antivirus, l'équipe a estimé qu'il était "très improbable" qu'un logiciel antivirus actuellement sur le marché détecte RAMBleed.

    Donc, RAMBleed a-t-il déjà été exploité dans la nature ? Ils ne pouvaient pas le dire avec certitude, mais ils pensaient que c'était peu probable.

    Pendant ce temps, utilisateurs "ordinaires", Goodin a dit, pas besoin de paniquer. "RAMBleed nécessite une bonne quantité de frais généraux et au moins un peu de chance." Au lieu, "RAMBleed et les attaques précédentes sur lesquelles il s'appuie constituent une menace à plus long terme."

    L'équipe a informé Intel, AMD, OpenSSH, Microsoft, Apple et Red Hat au sujet de leurs découvertes, dit Constantin.

    CVE-2019-0174 est le numéro CVE (Common Vulnerabilities and Exposures).

    Que recommande l'équipe ?

    « Les utilisateurs peuvent atténuer leurs risques en mettant à niveau leur mémoire vers la DDR4 avec le rafraîchissement ciblé des lignes (TRR) activé. Bien que les retournements de bits induits par Rowhammer aient été démontrés sur TRR, c'est plus difficile à réaliser dans la pratique."

    Fabricants de mémoire, ils ont dit, peut aider à atténuer en testant plus rigoureusement les modules DIMM défectueux.

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com