Une nouvelle attaque de Rowhammer peut détourner des ordinateurs à distance sur le réseau

L’exploitation de l’ attaque de Rowhammer est devenue plus facile.

Surnommée « Throwhammer », cette nouvelle technique pourrait permettre aux attaquants de lancer l’attaque Rowhammer sur les systèmes ciblés en envoyant des paquets spécialement conçus aux cartes réseau vulnérables via le réseau local.

Connu depuis 2012, Rowhammer est un problème grave avec les puces DRAM (Dynamic Random Access Memory) de dernière génération dans lesquelles l’accès répété à une rangée de mémoire peut provoquer un « retournement » dans une rangée adjacente, permettant à quiconque de modifier le contenu de la mémoire.

Le problème a depuis été exploité de plusieurs façons pour réaliser l’exécution de code à distance sur les ordinateurs et les serveurs vulnérables.

Pas plus tard que la semaine dernière, les chercheurs en sécurité ont détaillé une technique d’attaque Rowhammer, baptisée GLitch , qui exploite des unités de traitement graphique (GPU) intégrées pour mener des attaques Rowhammer contre des appareils Android.

Cependant, toutes les techniques d’attaque Rowhammer connues nécessitaient une escalade de privilèges sur un périphérique cible, ce qui signifiait que les attaquants devaient exécuter du code sur des machines ciblées en attirant les victimes vers un site Web malveillant ou en les incitant à installer une application malveillante.

Malheureusement, cette limitation a maintenant été éliminée, au moins pour certains appareils.

Des chercheurs de la Vrije Universiteit Amsterdam et de l’Université de Chypre ont découvert que l’envoi de paquets malveillants sur LAN pouvait déclencher l’attaque de Rowhammer sur les systèmes utilisant des cartes réseau Ethernet équipées de RDMA (Remote Direct Memory Access), couramment utilisé dans les nuages ​​et les centres de données. .

Comme les cartes réseau compatibles RDMA permettent aux ordinateurs d’un réseau d’échanger des données (avec des privilèges de lecture et d’écriture) dans la mémoire principale, en abuser pour accéder rapidement à la mémoire de l’hôte peut déclencher des retournements de bits sur DRAM.

« Nous comptons sur la technologie RDMA couramment déployé dans les nuages et les centres de données pour la lecture de tampons DMA à distance rapidement pour provoquer Rowhammer corruptions en dehors de ces tampons non fiables », les chercheurs ont dit dans un document [ PDF ] publié jeudi.

"Ces corruptions nous permettent de compromettre un serveur Memcached distant sans dépendre d’un bug logiciel."

Comme le déclenchement d’un basculement de bits nécessite des centaines de milliers d’accès mémoire à des emplacements de mémoire DRAM spécifiques dans les dizaines de millisecondes, une attaque Throwhammer réussie nécessite un réseau à très haut débit d’au moins 10 Gbps.

Dans leur configuration expérimentale, les chercheurs ont réalisé des transferts de bits sur un serveur ciblé après avoir accédé à sa mémoire 560 000 fois en 64 millisecondes en envoyant des paquets sur le réseau local à sa carte réseau compatible RDMA.

Depuis Rowhammer exploite une faiblesse du matériel informatique, aucun correctif logiciel ne peut résoudre complètement le problème. Les chercheurs croient que la menace de Rowhammer est non seulement réelle, mais a également le potentiel de causer de graves dommages.

Pour plus de détails sur la nouvelle technique d’attaque, vous pouvez aller sur ce document [ PDF], intitulé "Throwhammer : Rowhammer attaque sur le réseau et les défenses", publié jeudi par les chercheurs.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image