Faille RAMBleed : récupérer des données en mémoire grâce au martèlement
Le 13 juin 2019 à 09h36
1 min
Sciences et espace
Sciences
La simple lecture du petit nom de la faille permet de se faire une idée de ce qui vous attend : une fuite d'informations dans la mémoire (contraction entre RAM et Bleed, comme dans Heartbleed).
Elle se base sur le martèlement la mémoire (rowhammer), un vecteur d'attaque connu depuis longtemps permettant de modifier le contenu de cellules voisines sans avoir besoin d'y accéder. Cette vulnérabilité est notamment utilisée pour obtenir des privilèges plus élevés sur des ordinateurs.
Comme l'explique The Hacker News, « au lieu d'écrire des données dans des cellules voisines, cette attaque permet aux attaquants de lire les informations dans une mémoire protégée appartenant à d'autres programmes et utilisateurs ».
De leur côté, les chercheurs affirment aussi que l'ECC (Error Correctiong Code) ne permet pas d'empêcher RAMBleed de fonctionner. Si les DDR3 et DDR4 sont vulnérables, un moyen d'atténuer les risques est de passer en DDR4 et d'activer le Targeted Row Refresh.
Le 13 juin 2019 à 09h36
Commentaires (16)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/06/2019 à 08h35
Ce qui est bien, c’est qu’on peut pas s’en protéger. " />
Le 13/06/2019 à 09h51
Le 13/06/2019 à 11h12
“Je crypte ma RAM avec un outil gratuit, tu devrais essayer.” " />
Le 13/06/2019 à 11h58
Si les DDR3 et DDR4 sont vulnérables
Sortez la DDR2 !
…
Quoi ?
Le 13/06/2019 à 12h40
Le 13/06/2019 à 12h44
Le 13/06/2019 à 14h13
Le 13/06/2019 à 14h43
on peut plus vraiment parler de ram avec les cartes perforées
quoique, avec un bon coup de vent on peut peut- être quand même parler de mémoire “volatile” XD
hum je m’auto corrige, random access memory, y’a rien de “volatile” dans le nom en fait,
par contre si j’en crois les quelques vidéos que j’ai pu voir (j’en ai jamais manipulé) c’est pas vraiment random, surtout quand elles sont chaînées, faut lire les 10 premières avant d’atteindre la carte 11 :/
Le 13/06/2019 à 17h10
Il faudrait quand même que les données sensibles soient stockées dans la ram de façon permanente/suffisamment prolongée et que leur position puisse être prédictible (ou connue).
Le 13/06/2019 à 17h50
Le 13/06/2019 à 18h18
Le 13/06/2019 à 22h52
Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).
Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.
Le 14/06/2019 à 07h09
C’était du troll. " />
Le 14/06/2019 à 09h45
Le 14/06/2019 à 10h08
Le 14/06/2019 à 10h46
Ah si si, certain ! C’était un CDC Cyber 170-750 avec 256K mots de 60 bits (en transistors) et un CDC Cyber 170-720 avec 128 K mots + un Extended Core Storage de 1M mots (toujours de 60 bits) en ferrite… Le 750 avait un sous-sytème (nomme TELEX) de consoles interactives via des lignes RS-232 (je connais encore le détail de la topologie, je vais pas étaler toute ma culture confiture d’un coup, mais oui j’étais devenu très familier avec l’architecture, : fier !!! : ) Les imprimantes et les lecteurs de cartes (en tout cas ceux hors de la salle machine) étaient vus comme un terminal interactif, les cartes faisant input, l’imprimante faisant output.
Vieux je suis, mais c’était quand-même pas la préhistoire, on ne gravait plus les cartes avec des outils en silex depuis quelques années !!!