Faille RAMBleed : récupérer des données en mémoire grâce au martèlement
Le 13 juin 2019 à 09h36
1 min
Sciences et espace
La simple lecture du petit nom de la faille permet de se faire une idée de ce qui vous attend : une fuite d'informations dans la mémoire (contraction entre RAM et Bleed, comme dans Heartbleed).
Elle se base sur le martèlement la mémoire (rowhammer), un vecteur d'attaque connu depuis longtemps permettant de modifier le contenu de cellules voisines sans avoir besoin d'y accéder. Cette vulnérabilité est notamment utilisée pour obtenir des privilèges plus élevés sur des ordinateurs.
Comme l'explique The Hacker News, « au lieu d'écrire des données dans des cellules voisines, cette attaque permet aux attaquants de lire les informations dans une mémoire protégée appartenant à d'autres programmes et utilisateurs ».
De leur côté, les chercheurs affirment aussi que l'ECC (Error Correctiong Code) ne permet pas d'empêcher RAMBleed de fonctionner. Si les DDR3 et DDR4 sont vulnérables, un moyen d'atténuer les risques est de passer en DDR4 et d'activer le Targeted Row Refresh.
Le 13 juin 2019 à 09h36
Commentaires (16)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/06/2019 à 08h35
#1
Ce qui est bien, c’est qu’on peut pas s’en protéger. " />
Le 13/06/2019 à 09h51
#2
Le 13/06/2019 à 11h12
#3
“Je crypte ma RAM avec un outil gratuit, tu devrais essayer.” " />
Le 13/06/2019 à 11h58
#4
Si les DDR3 et DDR4 sont vulnérables
Sortez la DDR2 !
…
Quoi ?
Le 13/06/2019 à 12h40
#5
Le 13/06/2019 à 12h44
#6
Le 13/06/2019 à 14h13
#7
Le 13/06/2019 à 14h43
#8
on peut plus vraiment parler de ram avec les cartes perforées
quoique, avec un bon coup de vent on peut peut- être quand même parler de mémoire “volatile” XD
hum je m’auto corrige, random access memory, y’a rien de “volatile” dans le nom en fait,
par contre si j’en crois les quelques vidéos que j’ai pu voir (j’en ai jamais manipulé) c’est pas vraiment random, surtout quand elles sont chaînées, faut lire les 10 premières avant d’atteindre la carte 11 :/
Le 13/06/2019 à 17h10
#9
Il faudrait quand même que les données sensibles soient stockées dans la ram de façon permanente/suffisamment prolongée et que leur position puisse être prédictible (ou connue).
Le 13/06/2019 à 17h50
#10
Le 13/06/2019 à 18h18
#11
Le 13/06/2019 à 22h52
#12
Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).
Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.
Le 14/06/2019 à 07h09
#13
C’était du troll. " />
Le 14/06/2019 à 09h45
#14
Le 14/06/2019 à 10h08
#15
Le 14/06/2019 à 10h46
#16
Ah si si, certain ! C’était un CDC Cyber 170-750 avec 256K mots de 60 bits (en transistors) et un CDC Cyber 170-720 avec 128 K mots + un Extended Core Storage de 1M mots (toujours de 60 bits) en ferrite… Le 750 avait un sous-sytème (nomme TELEX) de consoles interactives via des lignes RS-232 (je connais encore le détail de la topologie, je vais pas étaler toute ma culture confiture d’un coup, mais oui j’étais devenu très familier avec l’architecture, : fier !!! : ) Les imprimantes et les lecteurs de cartes (en tout cas ceux hors de la salle machine) étaient vus comme un terminal interactif, les cartes faisant input, l’imprimante faisant output.
Vieux je suis, mais c’était quand-même pas la préhistoire, on ne gravait plus les cartes avec des outils en silex depuis quelques années !!!