• Votre panier est vide.

  • COMPTE

Alors que les puces rétrécissent, les attaques Rowhammer deviennent plus difficiles à arrêter


Certains articles de veille peuvent faire l'objet de traduction automatique.


En 2015, des chercheurs , chez Google, ont fait une découverte troublante : La technique de vol de données connue sous le nom de « Rowhammer », auparavant considérée comme une préoccupation théorique, pourrait être exploitée dans des conditions réelles. Aujourd’hui, un autre groupe d’informaticiens de Google a montré que le problème n’a fait que s’aggraver, en partie grâce aux améliorations apportées à la conception des puces.

Le Rowhammer est une technique de piratage physique qui consiste à manipuler la charge électrique des puces mémoire des ordinateurs (connues sous le nom de DRAM) pour corrompre ou exfiltrer des données. Lors d’une attaque, les pirates exécutent le même programme à plusieurs reprises sur une « rangée » de transistors DRAM afin de « marteler » cette rangée jusqu’à ce qu’il y ait une fuite d’électricité dans la rangée adjacente. Lorsqu’elle est effectuée de manière ciblée, cette fuite peut physiquement faire basculer un bit de la rangée de transistors suivante de 1 à 0 ou vice versa. En retournant stratégiquement suffisamment de bits, un attaquant peut commencer à manipuler le système cible et prendre pied dans le monde numérique.

Dans les années qui ont suivi le original 2014 Rowhammer, les fabricants de puces ont ajouté des mesures d’atténuation qui surveillent les rangées adjacentes pour détecter tout comportement potentiellement suspect. Mais comme les puces continuent à être de plus en plus petites, l’effet d’entraînement qui résulte du martèlement d’une rangée donnée peut potentiellement faire basculer des bits deux rangées ou plus plus loin. Pensez à Gallagher écrasant une pastèque. Vous pouvez protéger l’avant du public en leur donnant à tous des ponchos en plastique. Mais s’il se balance assez fort, et que la foule est assez serrée, la couenne et la pulpe pourraient entrer en contact avec les visages de deux ou trois rangées de profondeur.

Les chercheurs ont baptisé leur attaque « Half-Double », et notent que la technique n’était pas pratique sur les anciennes générations de DRAM où les rangées de transistors étaient légèrement plus espacées. Comme ce qui reste de la Loi de Moore qui regroupe des transistors de plus en plus denses, le risque de débordement dans les attaques Rowhammer augmente cependant.

« C’est le résultat de la miniaturisation », ont déclaré les chercheurs de Google à WIRED dans une réponse écrite aux questions. « Dans nos expériences avec les anciennes puces DDR4, cette technique n’a pas été couronnée de succès. Nous publions cette recherche aujourd’hui afin de faire progresser la compréhension de cette menace. Nous espérons qu’elle fera avancer les discussions sur les mesures d’atténuation qui sont durables et efficaces. »

Google a divulgué ses conclusions à l’organisation commerciale d’ingénierie des semi-conducteurs JEDEC, qui a été chargée de la mise en œuvre du projet. publié deux mesures d’atténuation provisoires. Les chercheurs se sont également coordonnés avec d’autres partenaires industriels pour sensibiliser le public à ce problème. Mais il faudra du temps aux fabricants de puces pour en comprendre pleinement les implications.

« Imaginez que votre maison soit immense », explique Daniel Moghimi, un chercheur postdoctoral de l’Université de Californie à San Diego qui a étudié les effets de la technologie de l’information sur la santé. étudié Rowhammer et les attaques microarchitecturales. « Si votre voisin adjacent, qui possède également une immense maison, joue de la musique forte, vous pouvez probablement l’entendre de chez vous, mais peut-être pas de trois portes plus loin. Mais lorsque vous vivez dans un complexe d’appartements où les unités sont beaucoup plus proches les unes des autres, la musique dérangera les voisins de beaucoup d’appartements. C’est la même idée avec la densité des cellules DRAM et leur proximité les unes des autres. »

Une correction complète nécessitera également de repenser la façon dont les puces sont conçues, et s’appliquera aux futures générations de DRAM. Pour reprendre la métaphore de Mighimi, il est plus facile de construire un nouvel appartement avec des murs plus épais et une meilleure isolation que de rénover un bâtiment existant.

Selon M. Moghimi, les chercheurs comprenaient déjà ce risque potentiel en théorie, mais les résultats de Google démontrent, une fois de plus, une attaque plausible dans le monde réel. « Cela montre que c’est plus pratique que ce que beaucoup de gens pensent », dit-il.

Ce n’est pas la première fois que les attaques Rowhammer semblent être résolues puis reviennent en force. Des chercheurs de la Vrije Universiteit Amsterdam ont… à plusieurs reprises montré sur au cours des 18 derniers mois que les défenses actuelles des puces contre les attaques Rowhammer plus traditionnelles peuvent être mises en échec. Mais les conclusions de Google comportent une mise en garde supplémentaire : les progrès en matière de taille et d’efficacité des puces mémoire s’accompagnent potentiellement de nouveaux risques de Rowhammer.

Ces techniques de piratage nécessiteraient des compétences et même un peu de chance pour être utilisées dans une attaque ciblée réelle. Étant donné que l’exposition potentielle au Rowhammer existe dans pratiquement tous les appareils informatiques, ses progrès méritent d’être pris au sérieux.


Voir aussi :

juin 17, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)