Connexion
Abonnez-vous

Faille RAMBleed : récupérer des données en mémoire grâce au martèlement

Faille RAMBleed : récupérer des données en mémoire grâce au martèlement

Le 13 juin 2019 à 09h36

La simple lecture du petit nom de la faille permet de se faire une idée de ce qui vous attend : une fuite d'informations dans la mémoire (contraction entre RAM et Bleed, comme dans Heartbleed).

Elle se base sur le martèlement la mémoire (rowhammer), un vecteur d'attaque connu depuis longtemps permettant de modifier le contenu de cellules voisines sans avoir besoin d'y accéder. Cette vulnérabilité est notamment utilisée pour obtenir des privilèges plus élevés sur des ordinateurs.

Comme l'explique The Hacker News, « au lieu d'écrire des données dans des cellules voisines, cette attaque permet aux attaquants de lire les informations dans une mémoire protégée appartenant à d'autres programmes et utilisateurs ».

De leur côté, les chercheurs affirment aussi que l'ECC (Error Correctiong Code) ne permet pas d'empêcher RAMBleed de fonctionner. Si les DDR3 et DDR4 sont vulnérables, un moyen d'atténuer les risques est de passer en DDR4 et d'activer le Targeted Row Refresh.

Le 13 juin 2019 à 09h36

Commentaires (16)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ce qui est bien, c’est qu’on peut pas s’en protéger. <img data-src=" />

votre avatar







dylem29 a écrit :



Ce qui est bien, c’est qu’on peut pas s’en protéger. <img data-src=" />





“ Ouais mais tu comprends moi, je tourne sous linux pas micro$oft windaube donc je suis protégé de tout” <img data-src=" />


votre avatar

“Je crypte ma RAM avec un outil gratuit, tu devrais essayer.” <img data-src=" />

votre avatar



Si les DDR3 et DDR4 sont vulnérables



Sortez la DDR2 !







Quoi ?

votre avatar







Br31zh a écrit :



Sortez la DDR2 !







Quoi ?





La sdram


votre avatar







darkbeast a écrit :



La sdram





EDO.&nbsp;



dylem29 a écrit :



“Je crypte ma RAM avec un outil gratuit, tu devrais essayer.” <img data-src=" />





Bonjour les perfs.&nbsp;


votre avatar







brice.wernet a écrit :



EDO.&nbsp;

Bonjour les perfs.&nbsp;





Là on commence à voir ceux qui ont grandi dans les années 80-90 ^^.

Attendons encore un peu et on parlera de carte perforée ^^


votre avatar

on peut plus vraiment parler de ram avec les cartes perforées



quoique, avec un bon coup de vent on peut peut- être quand même parler de mémoire “volatile” XD



&nbsp;hum je m’auto corrige, random access memory, y’a rien de “volatile” dans le nom en fait,

par contre si j’en crois les quelques vidéos que j’ai pu voir (j’en ai jamais manipulé) c’est pas vraiment random, surtout quand elles sont chaînées, faut lire les 10 premières avant d’atteindre la carte 11 :/

votre avatar

Il faudrait quand même que les données sensibles soient stockées dans la ram de façon permanente/suffisamment prolongée et que leur position puisse être prédictible (ou connue).

votre avatar







teu-teu a écrit :



Là on commence à voir ceux qui ont grandi dans les années 80-90 ^^.

Attendons encore un peu et on parlera de carte perforée ^^









fry a écrit :



on peut plus vraiment parler de ram avec les cartes perforées





<img data-src=" />

Les cartes perforées c’est le disque dur, pas la RAM.

La RAM à l’époque pré-circuits intégrés, c’était des tores en ferrite.



(j’ai aussi connu l’EDO, utilisée à une époque dans les PC)







fry a écrit :



quoique, avec un bon coup de vent on peut peut- être quand même parler de mémoire “volatile” XD





Joli <img data-src=" />


votre avatar







OlivierJ a écrit :



Les cartes perforées c’est le disque dur, pas la RAM.





Pas vraiment un disque dur non plus : c’est une mémoire à accès séquentiel, plus proche des bandes magnétique.





La RAM à l’époque pré-circuits intégrés, c’était des tores en ferrite.



En partie, oui, mais il y avait aussi une différence importante, c’est que la mémoire à tores est non volatile.



Je me souviens d’un collègue plus ancien qui rigolait en racontant que lors de la recette d’un système informatique devant remplacer un ordinateur avec mémoire à tores, il débranchait la machine puis la rebranchait et demandait pourquoi ça ne reprenait pas là où la machine en était quand elle a été débranchée. <img data-src=" />


votre avatar

Ben en fait ça devient possible ! A voir ce que ça donne quand (T)SME est activté (si tu réussis à lire la cellule d’à côté, elle devrait quand même être déchiffrée comme si c’était la cellule que tu vises, donc potentiel petit soucis).

Ceci dit, je crois que ça n’est guère dispo que sur EPYC et je n’ai trouvé aucune info sur Zen 2.

votre avatar

C’était du troll. <img data-src=" />

votre avatar







teu-teu a écrit :



Là on commence à voir ceux qui ont grandi dans les années 80-90 ^^.

Attendons encore un peu et on parlera de carte perforée ^^





J’ai connu (un peu) les cartes perforées en 1982 sur mainframe…&nbsp;<img data-src=" />



Et il y avait moyen d’être créatif aussi en faisant l’équivalent d’alors du hammering: tu mettais une carte avec tous les trous perforés dans le deck de ton copain. 9 chances sur 10 qu’elle se pliait dans le lecteur, et il se faisait appeler Arthur par l’opérateur. Ou bien l’équivalent d’un control-C, ce qui arrêtait le job d’impression (un couple lecteur / imprimante était vu par la bestiole comme un terminal interactif) et comme tout ça était partagé, le job d’impression, ça pouvait être à n’importe quel malchanceux au hasard.



Aaaaah c’était le bon temps.

&nbsp;

PS. Oui, les tores de ferrite aussi, mais uniquement comme mémoire secondaire, la RAM c’était déjà des transistors.


votre avatar







fred42 a écrit :



En partie, oui, mais il y avait aussi une différence importante, c’est que la mémoire à tores est non volatile.





La mémoire électronique au départ est de la SRAM (static RAM) si je ne m’abuse, la DRAM (dynamic RAM) est venue plus tard, cette dernière demandant un rafraîchissement régulier.



Avec l’Amiga, certains s’étaient amusés à coller une SRAM de belle capacité (512 k à l’époque) qui en plus était plus rapide. La SRAM est toujours ce qui constitue la mémoire cache des CPU (sauf erreur de ma part), elle nécessite 6 transistors par bit au lieu de 1 pour la DRAM (sans compter les transistors pour le contrôle et l’adressage).







33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



PS. Oui, les tores de ferrite aussi, mais uniquement comme mémoire secondaire, la RAM c’était déjà des transistors.





Tu es sûr ?

Je ne crois pas, cfhttp://www.righto.com/2017/12/repairing-1960s-mainframe-fixing-ibm.html par exemple (super récit et 2 articles bien documentés pour les curieux).

D’ailleurs à cette époque, le chargement du programme des cartes perforées était chargé tel quel en mémoire.


votre avatar

Ah si si, certain ! C’était un CDC Cyber 170-750 avec 256K mots de 60 bits (en transistors) et un CDC Cyber 170-720 avec 128 K mots + un Extended Core Storage de 1M mots (toujours de 60 bits) en ferrite… Le 750 avait un sous-sytème (nomme TELEX) de consoles interactives via des lignes RS-232 (je connais encore le détail de la topologie, je vais pas étaler toute ma culture confiture d’un coup, mais oui j’étais devenu très familier avec l’architecture,&nbsp; : fier !!! : ) Les imprimantes et les lecteurs de cartes (en tout cas ceux hors de la salle machine) étaient vus comme un terminal interactif, les cartes faisant input, l’imprimante faisant output.



Vieux je suis, mais c’était quand-même pas la préhistoire, on ne gravait plus les cartes avec des outils en silex depuis quelques années !!!



&nbsp;



&nbsp;

Faille RAMBleed : récupérer des données en mémoire grâce au martèlement

Fermer