le Rowhammer bug rend la DRAM vulnérable à des attaques, Réactions à la publication du 31/07/2015 |
Bienvenue invité ( Connexion | Inscription )
le Rowhammer bug rend la DRAM vulnérable à des attaques, Réactions à la publication du 31/07/2015 |
31 Jul 2015, 08:11
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 336 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Des chercheurs en sécurité ont découvert une faille matérielle touchant les mémoires DRAM récentes et baptisée Rowhammer bug.
Pour résumer les choses, la DRAM stocke des données grâce à des condensateurs qui s'ils sont chargés donnent une valeur 1 et s'ils sont déchargés donnent la valeur 0. Afin de préserver la charge ces condensateurs sont sans cesse rafraîchis et si le courant est coupé toutes les cellules passent à 0. Au fur et à mesure que l'on a augmenté la densité de la RAM, on a réduit la taille des condensateurs et leur charge. On a aussi provoqué des effets de champ entre eux qui font qu'un condensateur peut voir sa charge changer sans qu'il ait été sollicité. Les fabricants ont appliqué des artifices pour éviter ces effets et les erreurs associés et ils fonctionnent assez bien, sauf dans certains cas. Si l'on sollicite grandement certaines zones et à des fréquences précises, on peut finir par provoquer volontairement ces effets de corruption de données. Des hackers s'y sont intéressé pour tenter de provoquer des dépassements de tampon mémoire, la clé permettant de provoquer des plantages localisés permettant ensuite la prise de contrôle des machines. Si habituellement on cherche pour cela à mettre en faute un logiciel ou un système d'exploitation pour arriver à sortir de la SandBox, là l'effet est physique et n'est donc pas lié à un problème de codage. Ils ont ainsi réussi avec du code complexe à provoquer la prise de contrôle de machines en local. Des chercheurs en sécurité ont réussi à produire les mêmes effets non pas avec un code complexe à injecter dans une machine mais avec un javascript envoyé à distance aux machines. Une fois exécuté il va provoquer les mêmes effets et conduire à la prise de contrôle des ordinateurs. Nous résumons ici des procédés complexes mais les faits sont avérés. Il est aujourd'hui possible juste en conduisant un utilisateur sur une page web spéciale de provoquer l'exécution de ce code et conduire à un potentiel piratage d'un ordinateur. Le problème étant matériel il est très difficile de s'en prémunir à moins de revoir totalement le fonctionnement de la DRAM et éliminer ces effet, ce qui n'est pas prêt d'arriver. Les chercheurs conseillent donc aux éditeurs de navigateurs internet de tester les codes Javascript avant leur exécution pour vérifier qu'ils ne tentent pas d'exploiter ce problème. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
31 Jul 2015, 09:16
Message
#2
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 562 Inscrit : 6 Apr 2005 Membre no 36 646 |
ça commence à être sacrément balèze comme bug la !!!
|
|
|
31 Jul 2015, 09:42
Message
#3
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 761 Inscrit : 13 Apr 2003 Lieu : Rennes Membre no 7 112 |
Jolie prouesse!
…touchant les mémoires DRAM récentes… Je suis exposé à 36.000 failles plus faciles avant de m'inquiéter de celle-ci, de ce que j'ai pu lire c'est toute DDR3. Exact? -------------------- [Mac Mini TB | i5 2,3GHz | 2x DDR3 2Go | X.8]
[iPod 1 | 8Go | Whited00r 7 ] |
|
|
31 Jul 2015, 09:47
Message
#4
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 009 Inscrit : 4 Mar 2009 Lieu : Montpellier Odysseum Membre no 132 268 |
ça commence à être sacrément balèze comme bug la !!! Surtout le fait qu'il soit exploitable en javascript! -------------------- Hack Pro "Quad Core" 2.66 (2009/Nehalem) Core i7 920 + EX58-UD5 + GTX660
Macbook Air, iMac 5K iPad Air 2 Honor 5X (Android 6) |
|
|
31 Jul 2015, 10:14
Message
#5
|
|
Macbidouilleur de vermeil ! Groupe : Modérateurs Messages : 1 477 Inscrit : 23 Feb 2013 Lieu : Paris ou presque. Plus précisément là où l'horreur s'est produite un certain 9 janvier 2015 Membre no 182 949 |
Est-ce que cela fonctionne sur la mémoire LPDDR, la ram basse consommation qui équipe nos téléphones ?
-------------------- "Ceux qui peuvent renoncer à la liberté essentielle pour obtenir un peu de sécurité temporaire, ne méritent ni la liberté ni la sécurité" B. Franklin
|
|
|
31 Jul 2015, 10:50
Message
#6
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 323 Inscrit : 12 Aug 2007 Membre no 92 465 |
J'ai lu le papier original en grosse diagonale, mais je me pose une question. L'objectif est de déborder matériellement de l'espace mémoire alloué à une sandbox. Sous entendu que l'on sait où l'on va déborder pour y injecter le code adéquat.
Donc j'imagine qu'un patch logiciel est envisageable au coeur des OS : il ne faut pas qu'une sandbox en RAM se trouve physiquement à côté d'espace sensible. Il faut donc l'isoler matériellement, mais avec du logiciel. Bon je me rend compte que c'est un sacré bordel, m'enfin je pense qu'on saurait s'en protéger logiciellement. Ou bien n'ai-je pas saisi quelque chose ? -------------------- Comprendre l'audio sur Mac
|
|
|
31 Jul 2015, 10:52
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 052 Inscrit : 10 Oct 2005 Membre no 47 611 |
Des chercheurs en sécurité ont découvert une faille matérielle touchant les mémoires DRAM récentes Mézencore ? Existe-t-il une liste exhaustive des DRam concernées par le problème (DDR ? DDR2 ? DDR3 ? Toutes fréquences ? Seulement certaines ?) -------------------- Un Windows pour les gouverner tous, un Windows pour les trouver, et dans les ténèbres, les lier … Euuh je vais pitêt rester sur Mac !
|
|
|
31 Jul 2015, 12:06
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 379 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Des chercheurs en sécurité ont découvert une faille matérielle touchant les mémoires DRAM récentes Mézencore ? Existe-t-il une liste exhaustive des DRam concernées par le problème (DDR ? DDR2 ? DDR3 ? Toutes fréquences ? Seulement certaines ?) "Recent studies have found that repeated accesses to DRAM rows can cause random bit flips in an adjacent row, resulting in the so called Rowhammer bug." Le document PDF est sacrément intéressant. il dit donc que "des études récentes ont démontrées que des accès répétés à des lignes de DRAM peuvent causer aléatoirement des changements de bits dans les lignes adjacentes, ce qui provoque le bug dénommé Rowhammer". -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
31 Jul 2015, 12:36
Message
#9
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 340 Inscrit : 16 Oct 2003 Lieu : Quelque part dans le Sud... Est ! Membre no 10 470 |
Je ne vois pas pourquoi il ne pourrait pas y avoir de màj EFI (BIOS) qui empecherait un comportement non adequat de l'utilisation de la RAM...?
-------------------- Ils ne savaient pas que c'était impossible, alors ils l'ont fait !
|
|
|
31 Jul 2015, 14:46
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Dans le genre, j'ai vu aussi l'autre jour que des chercheurs ont fait une démo de transmission de données d'un ordinateur vers un téléphone GSM sans modem ni antenne dans le PC.
L'astuce consistait là aussi à faire des manipulations haute fréquence de la mémoire, de manière à faire émettre par le bus mémoire un signal GSM. Je ne vois pas pourquoi il ne pourrait pas y avoir de màj EFI (BIOS) qui empecherait un comportement non adequat de l'utilisation de la RAM...? Tel que je l'ai compris, la seule solution serait d'empêcher l'utilisation intensive d'une zone mémoire. Donc de pénaliser les performances.
-------------------- |
|
|
31 Jul 2015, 15:02
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 827 Inscrit : 11 Apr 2012 Membre no 175 864 |
Tel que je l'ai compris, la seule solution serait d'empêcher l'utilisation intensive d'une zone mémoire. Donc de pénaliser les performances. Il y a un article de Project Zero vieux de quelques mois qui évoque la question de mitigation. D'après les auteurs, certains contrôleurs pourraient déjà embarquer des contre-mesures vu que leur proof-of-concept ne fonctionnait pas sur certains ordinateurs récents. Ce message a été modifié par downanotch - 31 Jul 2015, 15:02. |
|
|
31 Jul 2015, 15:04
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 |
Jolie prouesse! …touchant les mémoires DRAM récentes… Je suis exposé à 36.000 failles plus faciles avant de m'inquiéter de celle-ci, de ce que j'ai pu lire c'est toute DDR3. Exact? Ce n'est pas parce que l'exploitation d'une faille est complexe qu'elle ne peut pas (ou ne va pas) être exploitée à grande échelle. Une fois qu'un outil d'exploitation de la faille est au point n'importe qui peut utiliser cet outil et attaquer les cibles qui l'intéressent. -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
31 Jul 2015, 21:24
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 810 Inscrit : 20 Nov 2001 Lieu : vitry sur seine (94) Membre no 1 346 |
a priori je dirai que les Ram type ECC cela ne devrait pas marché , car justement le contrôle est là pour corriger ce type de débordement.
après si cela peux toucher les autre formes DDR3 DDR4 cela est tout de même bien gênant. de plus avec des algorithmes type ALSR ( nouvelle allocation aléatoire ) , cela devrait être plus difficile non ? ( linux , BSD , os x 10.8 et + et windows 7 ont ce type de mécanisme) et qui des serveurs qui tournent pour des applicatifs front-end en javascript ? -------------------- macpro 2008 quad core +8Go +
Desktop - CPU : AMD Ryzen 3600XT@4,6Ghz - RAM 16 Go - CM: Gygabyte X570-Aorus Pro CG : GeForce GTX 970- Audio: AMD Starship/Matisse HD Manjaro 23.1 xfce (testing) |
|
|
31 Jul 2015, 23:19
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 379 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Dans le genre, j'ai vu aussi l'autre jour que des chercheurs ont fait une démo de transmission de données d'un ordinateur vers un téléphone GSM sans modem ni antenne dans le PC. L'astuce consistait là aussi à faire des manipulations haute fréquence de la mémoire, de manière à faire émettre par le bus mémoire un signal GSM. ... Totalement hot! Les possibilités de transmissions de signal "out-of-band" sont pratiquement infinies avec les fréquences auxquels tournent nos ordinateurs! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 19th April 2024 - 13:49 |