Nethammer-Exploitation DRAM Rowhammer Bug par le biais de demandes réseau

La semaine dernière, nous avons signalé la première attaque Rowhammer à distance sur réseau, appelée Throwhammer , qui implique l’exploitation d’une vulnérabilité connue dans la DRAM via des cartes réseau utilisant des canaux d’accès direct à la mémoire (RDMA).

Cependant, une équipe distincte de chercheurs en sécurité a maintenant démontré une seconde technique Rowhammer à distance basée sur le réseau qui peut être utilisée pour attaquer les systèmes en utilisant une mémoire non-attachée ou une instruction de vidange lors du traitement des requêtes réseau.

La recherche a été menée par des chercheurs qui ont découvert les vulnérabilités de Meltdown et Specter CPU, qui est indépendante des chercheurs d’Amsterdam qui ont présenté une série d’attaques Rowhammer, y compris Throwhammer publié la semaine dernière.Si vous n’êtes pas au courant, Rowhammer est un problème critique avec les puces DRAM (Dynamic Random Access Memory) de dernière génération dans lesquelles l’accès répété à une rangée de mémoire peut provoquer un "retournement de bit" sur une ligne adjacente.

Le problème a depuis été exploité de plusieurs manières pour faire passer le niveau de noyau d’un attaquant au niveau du noyau et réaliser l’exécution de code à distance sur les systèmes vulnérables, mais l’attaquant devait avoir accès à la machine de la victime.

Cependant, la nouvelle technique d’attaque Rowhammer, baptisée Nethammer, peut être utilisé pour exécuter du code arbitraire sur le système ciblé en écrivant et réécrivant rapidement la mémoire utilisée pour le traitement des paquets, ce qui ne serait possible qu’avec une connexion réseau rapide entre l’attaquant et la victime.
Cela provoque un nombre élevé d’accès mémoire au même ensemble d’emplacements de mémoire, ce qui provoque éventuellement des erreurs de perturbation dans la DRAM et provoque une corruption de la mémoire en inversant involontairement la valeur de bit DRAM.

La corruption de données qui en résulte peut alors être manipulée par l’attaquant pour prendre le contrôle du système de la victime.

« Pour monter une attaque Rowhammer, les accès mémoire doivent être directement servis par la mémoire principale, et l’attaquant doit s’assurer que les données ne sont pas stockées dans le cache », lit-on dans le document de recherche [ PDF ].

Comme la mise en cache rend l’attaque difficile, les chercheurs ont développé des moyens leur permettant de contourner le cache et d’attaquer directement dans la DRAM pour provoquer les conflits de lignes dans les cellules de mémoire requises pour l’attaque de Rowhammer.

Les chercheurs ont testé Nethammer pour les trois techniques de cache-bypass :

  • Un pilote noyau qui vide (et recharge) une adresse à chaque réception d’un paquet.
  • Processeurs Intel Xeon avec Intel CAT pour une expulsion rapide du cache
  • Mémoire non mise en cache sur un périphérique mobile ARM.

Les trois scénarios sont possibles, ont montré les chercheurs.

Dans leur configuration expérimentale, les chercheurs ont réussi à induire un flip bit toutes les 350 ms en envoyant un flux de paquets UDP avec jusqu’à 500 Mbit / s au système cible.

Comme la technique d’attaque de Nethammer ne nécessite aucun code d’attaque contrairement à une attaque Rowhammer classique, par exemple, aucun code contrôlé par l’attaquant sur le système, la plupart des contre-mesures n’empêchent pas cette attaque.

Depuis Rowhammer exploite une faiblesse du matériel informatique, aucun correctif logiciel ne peut résoudre complètement le problème. Les chercheurs croient que la menace de Rowhammer est non seulement réelle, mais a également le potentiel de causer de graves dommages.

Pour plus de détails sur la nouvelle technique d’attaque, vous pouvez aller à ce document, intitulé " Nethammer : induire Rowhammer failles à travers des demandes de réseau ", publié par les chercheurs plus tôt cette semaine.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image