L’attaque Rowhammer écrase les contremesures

Des chercheurs ont découvert une méthode permettant à l’exploit Rowhammer de contourner les contremesures mises en place.

On reconnaît souvent les bons exploits à la volonté des cybercriminels à les faire évoluer pour leur assurer une plus grande pérennité. L’attaque Rowhammer rentre dans cette catégorie. Pour rappel, il utilise un problème de conception des composants de mémoire vive (DRAM). Il permet d’altérer les informations en en lisant d’autres de façon répétée. Lors d’un accès répété à une cellule mémoire, des fluctuations de voltage peuvent survenir, lesquelles influent sur le contenu des cellules adjacentes. De quoi passer outre tout système de sécurité, afin de prendre le contrôle d’un ordinateur à l’aide d’un simple logiciel.

Cette menace est connue et des contremesures ont été développées pour endiguer cette menace. Parmi elles, on trouve, la surveillance des performances CPU et l’accès aux mémoires DRAM, l’analyse statique du code de Romwhammer, l’isolation de l’utilisateur et les cellules de mémoire via un allocataire de mémoire. Face au risque, Intel avait aussi réorganiser l’architecture CPU.

Des contremesures obsolètes

Mais ces contremesures seraient déjà obsolètes. En effet, des chercheurs ont découvert des moyens de lancer des attaques Rowhammer en déjouant les mesures d’atténuation établies par les constructeurs. Ainsi, ils ont réussi à limiter le martèlement de donnée sur une seule rangée de cellules mémoire, au lieu de plusieurs emplacements. Cette méthode atteint les mêmes performances que les attaques précédentes, assurent les experts, mais elle prendra plus de temps. Selon leurs tests, un assaut avec la variante de Rowhammer peut prendre entre 44, 4 et 137, 8 heures. Un temps long, mais qui ne posera pas de problème si un attaquant cible des serveurs en ligne et des fournisseurs de Cloud garantissant une disponibilité de 99,9%.

Mieux les spécialistes avouent avoir mis en échec la fonctionnalité SGX (Sofware Guard Extensions) d’Intel censée atténuer les exploits Rowhammer. Ils ont réussi « à cacher entièrement à l’utilisateur et à l’OS, rendant impossible l’inspection ou la détection de la menace ».

Photo credit: Sprogz via Visual hunt /  CC BY

 

Auteur : Jacques Cheminat

Journaliste pendant 15 ans sur les thématiques, télécoms, réseaux, datacenter, stockage, sécurité, virtualisation, etc..., j'ai choisi d'ouvrir ce blog pour écrire sur tous les sujets IT, les tendances et mes humeurs.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s