Graves failles de sécurité dans les dispositifs de mémoire DRAM

Graves failles de sécurité dans les dispositifs de mémoire DRAM

Quelques-uns des modules de mémoire DRAM testés par les chercheurs de l’ETH. Crédit : ETH Zurich / Groupe de sécurité informatique

Des chercheurs de l’ETH Zurich ont découvert des vulnérabilités majeures dans les dispositifs de mémoire DRAM, qui sont largement utilisés dans les ordinateurs, les tablettes et les smartphones. Les vulnérabilités ont maintenant été publiées avec le Centre national de cybersécurité, qui pour la première fois lui a attribué un numéro d’identification.

Lorsque nous naviguons sur Internet sur un ordinateur portable ou écrivons des messages sur un smartphone, nous aimons tous penser que nous sommes raisonnablement à l’abri des attaques de pirates informatiques tant que nous avons installé les dernières mises à jour logicielles et un logiciel antivirus. Mais que se passe-t-il si le problème ne vient pas du logiciel, mais du matériel ? Une équipe de chercheurs dirigée par Kaveh Razavi à l’ETH Zurich, avec des collègues de la Vrije Universiteit Amsterdam et de Qualcomm Technologies, a récemment découvert des vulnérabilités fondamentales affectant le composant de mémoire appelé DRAM au cœur de tous les systèmes informatiques modernes.

Les résultats de leurs recherches ont maintenant été acceptés pour publication lors d’une conférence phare sur la sécurité informatique, et le Centre national suisse de cybersécurité (NCSC) a publié un numéro CVE (Common Vulnerabilities and Exposures). C’est la première fois qu’une identification CVE est délivrée par le NCSC en Suisse (voir encadré ci-dessous). Sur une échelle de 0 à 10, la gravité de la vulnérabilité a été évaluée à 9.

La faiblesse de la DRAM

“Un problème sous-jacent bien connu avec les DRAM s’appelle Rowhammer et est connu depuis plusieurs années”, explique Razavi. Rowhammer est une attaque qui exploite une faiblesse fondamentale des mémoires DRAM modernes. DRAM est l’abréviation de Dynamic Random Access Memory, où « dynamique » signifie que toutes les données qui y sont stockées sont volatiles et doivent être actualisées assez souvent, en fait plus de dix fois par seconde. En effet, les puces DRAM n’utilisent qu’une seule paire condensateur-transistor pour stocker et accéder à un bit d’information.

Les condensateurs se chargent avec le temps, et une fois qu’ils ont perdu trop de charge, l’ordinateur ne sait plus si la valeur du bit stocké était “1” (ce qui pourrait correspondre à une charge élevée) ou “0” (charge faible). En plus de cela, chaque fois qu’une ligne de mémoire est activée pour être lue ou écrite (les bits sont disposés dans un motif de lignes et de colonnes en damier), les courants qui circulent à l’intérieur de la puce peuvent provoquer les condensateurs dans rangées voisines pour fuir la charge plus rapidement.

Graves failles de sécurité dans les dispositifs de mémoire DRAM

Les attaques de martèlement conventionnelles (par exemple, à double face ou à quatre faces) utilisent des schémas réguliers dans lesquels les rangées d’agresseurs sont activées à une fréquence constante. Blacksmith, en revanche, trouve des motifs complexes avec des fréquences d’activation variables capables d’induire des erreurs de bits. Crédit : Groupe de sécurité informatique

Problème non résolu

« Il s’agit d’une conséquence inévitable de la densité sans cesse croissante de composants électroniques sur les puces DRAM », déclare Patrick Jattke, doctorant. étudiant dans le groupe de Razavi au Département des technologies de l’information et du génie électrique. Cela signifie qu’en activant à plusieurs reprises – ou en “martelant” – une ligne mémoire (l'”agresseur”), un attaquant peut induire des erreurs de bits dans une ligne voisine, également appelée la ligne “victime”. Cette erreur de bit peut alors, en principe, être exploitée pour accéder à des zones restreintes à l’intérieur du système informatique, sans s’appuyer sur une quelconque vulnérabilité logicielle.

« Après la découverte de Rowhammer il y a environ dix ans, les fabricants de puces ont mis en œuvre des mesures d’atténuation à l’intérieur des modules DRAM afin de résoudre le problème », déclare Razavi : « Malheureusement, le problème n’a toujours pas été résolu. » L’atténuation Target Row Refresh (TRR) à laquelle Razavi fait référence se compose de différents circuits intégrés dans la mémoire qui peuvent détecter des fréquences d’activation inhabituellement élevées de lignes particulières et donc deviner où une attaque est lancée. En contre-mesure, un circuit de commande rafraîchit alors prématurément la ligne victime présumée et prévient ainsi d’éventuelles erreurs de bits.

Martelage sophistiqué

Razavi et ses collègues ont maintenant découvert que ce “système immunitaire” basé sur le matériel ne détecte que des attaques plutôt simples, telles que des attaques recto-verso dans lesquelles deux rangées de mémoire adjacentes à une rangée de victimes sont ciblées mais peuvent toujours être trompées par un martèlement plus sophistiqué. Ils ont conçu un logiciel bien nommé “Blacksmith” qui essaye systématiquement des modèles de martelage complexes dans lesquels différents nombres de rangées sont activés avec différentes fréquences, phases et amplitudes à différents points du cycle de martelage. Après cela, il vérifie si un motif particulier a conduit à des erreurs de bits.

Le résultat était clair et inquiétant : « Nous avons vu que pour l’ensemble des 40 mémoires DRAM différentes que nous avons testées, Blacksmith pouvait toujours trouver un motif qui induisait des erreurs de bits Rowhammer », explique Razavi. En conséquence, les mémoires DRAM actuelles sont potentiellement exposées à des attaques pour lesquelles il n’y a pas de ligne de défense, pour les années à venir. Jusqu’à ce que les fabricants de puces trouvent des moyens de mettre à jour les mesures d’atténuation sur les futures générations de puces DRAM, les ordinateurs restent vulnérables aux attaques Rowhammer.

La dimension éthique

Razavi est bien conscient de la dimension éthique de ses recherches : « Nous voulons évidemment rendre le monde plus sûr, et nous pensons qu’il est important que les victimes potentielles soient conscientes de ce genre de menace afin qu’elles puissent faire des choix éclairés. Heureusement, ajoute-t-il, il est peu probable que ces victimes soient des utilisateurs ordinaires, car il existe des moyens beaucoup plus simples de pirater la plupart des ordinateurs (un rappel que l’utilisation du dernier logiciel antivirus et la mise à jour des appareils sont toujours importantes). Néanmoins, il est possible que des États-nations ou des organisations puissantes utilisent de telles attaques pour des cibles de premier plan. Pour laisser le temps aux producteurs de réagir aux nouvelles vulnérabilités, Razavi et ses collègues les avaient déjà informés il y a plusieurs mois. Ils ont également coopéré étroitement avec le NCSC, qui est responsable de la publication coordonnée des vulnérabilités découvertes en Suisse.

À l’avenir, les chercheurs de l’ETH souhaitent explorer des moyens encore plus sophistiqués d’induire des erreurs sur les bits. Cela pourrait aider les fabricants de puces à tester leurs appareils et à faire face à toutes les attaques de martèlement possibles. “Bien sûr, bien que nous publions un code qui montre comment déclencher des erreurs de bits, nous ne divulguons actuellement aucun code qui abuse de ces erreurs”, a déclaré Razavi.


Google annonce Half-Double, une nouvelle technique utilisée dans l’exploit de sécurité Rowhammer DRAM


Plus d’information:
P. Jattke et al, Rowhammering évolutif dans le domaine fréquentiel. Actes du Symposium IEEE sur la sécurité et la confidentialité 2022. comsec.ethz.ch/wp-content/file … /blacksmith_sp22.pdf

Citation: De graves vulnérabilités de sécurité dans les dispositifs de mémoire DRAM (2021, 16 novembre) récupérées le 16 novembre 2021 à partir de https://techxplore.com/news/2021-11-vulnerabilities-dram-memory-devices.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.