IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Google découvre une faille zero day exploitable à partir des mémoires DRAM


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut Google découvre une faille zero day exploitable à partir des mémoires DRAM
    Google découvre une faille zero day exploitable à partir des mémoires DRAM
    Aucune solution fiable n’est encore disponible

    Google vient de publier une faille zero day. Cette vulnérabilité est le fruit non pas d’erreur logicielle mais plutôt de fabrication matérielle. Elle se nomme « Rowhammer bit flip » et permet d’exploiter une faille dans les mémoires DRAM afin d’accéder au système ou à la mémoire physique d’un terminal.

    Pour mieux comprendre comment cette vulnérabilité fut détectée, il est nécessaire de s’attarder sur le mode de fonctionnement des mémoires DRAM (Dynamic Random Access Memory). Par définition, les mémoires RAM sont des emplacements où le système stocke les informations pendant leur traitement. Pour que cela soit possible, les condensateurs présents sur la barrette doivent être chargés en électricité. A chaque charge, les condensateurs passent à 1 et à chaque décharge les condensateurs passent à 0. C’est ce processus de charge et de décharge qui a suscité l’appellation « dynamique » de ce type de mémoire. Pour modifier l’état de chaque condensateur (0 ou 1) présent sur la mémoire, un transistor lui est associé. Leur répartition sur la barrette permet d’avoir une cellule (ligne et colonne) également appelée case mémoire et est accessible par une adresse.

    Un collège de scientifiques de la firme Intel et de l’université de Carnegie Mellon a travaillé sur ces cellules en accédant à ces emplacements de manière répétée. Cette expérience a permis de mettre en évidence un comportement anormal des cellules voisines. Ainsi, lorsqu’on accède à deux adresses mémoire dans certaines conditions, cela fait varier une troisième adresse mémoire. Cette interférence est possible à cause de la proximité des puces sur la mémoire. En effet, en voulant gagner davantage d’espace de stockage sur une barrette mémoire, les fabricants réduisent l’espace entre chaque puce qui compose la mémoire DRAM. Et donc en effectuant de manière persistante une activation d’une rangée de cellules (chargement et déchargement de la cellule) pendant que le rafraichissement de la même rangée a cours, cela crée des perturbations au niveau des cellules adjacentes. Ce phénomène est appelé « Rowhammer bit flip » ou plus simplement technique d’inversion de bit par l’agression répétée d’une rangée de cellule.

    La firme de Mountain View a poussé cette technique encore plus loin. Pour ce faire, elle a réuni 29 ordinateurs portables basés sur une architecture x86 avec des mémoires DRAM DDR3. Sur ces 29 machines, 15 ont présenté des inversions de bit tandis que 14 n’en avaient pas. Concrètement, ces inversions de bits ont permis de détecter deux failles.

    La première fonctionne comme un client natif (NaCl) et élève les privilèges de ce dernier afin de contourner la protection Sandbox des architectures 32 ou 64 bits. Dans pareil cas le code malicieux pourrait infecter le système sans pour autant être freiné par le mécanisme de contrôle de la Sandbox.

    La seconde faille découverte sur ces 15 ordinateurs est une élévation de privilèges pour l’accès au noyau du système d’exploitation. En l’exploitant, on pourrait lire et écrire dans la mémoire virtuelle et par-delà agir sur la mémoire physique du terminal.

    Bien qu’aucune solution normée n’ait été produite, Google suggère déjà de mettre en place un mécanisme de contrôle des performances du CPU. En employant cette technique, nous constatons une surcharge du processeur couplée à une utilisation élevée de la mémoire cache dans un lapse de temps très réduit. La présence de tels signes pourrait permettre de déceler une éventuelle attaque.

    Il faut préciser toutefois, que ce type d’attaque n’est pas donné à tout le monde, de même que les succès ne sont pas garantis à 100%. En outre, les chercheurs de Google ont également testé des ordinateurs de bureau dotés de mémoires ECC (Error Correcting Coding) qui utilisent plusieurs bits pour la correction d’erreurs, mais aucun bit flip n’a été détecté. Certains fabricants de mémoire RAM ont pris le problème à bras le corps en implémentant des mesures de contrôle ou d’atténuation sur leurs mémoires DRAM. D’autres fabricants de cartes mères ont sorti des mises à jour de BIOS qui permettent non pas d’éliminer, mais plutôt d’atténuer les interférences à l’origine de cette faille.

    Source : Blog Google


    Et vous ?

    Que pensez-vous de cette nouvelle faille découverte ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Dommage qu'ils n'aient pas données les noms des fabricants concernées ça nous aurais permis d'éviter leur produit mal testé
    Rien, je n'ai plus rien de pertinent à ajouter

  3. #3
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    N'empêche le domaine de recherche en sécurité devient de plus en plus pointu De la à tester des programmes qui modifie les données reçu par la mémoire vive en influençant les données voisines par fluctuations du courant c'est un peu badasse quand même. Enjoy !

  4. #4
    Invité
    Invité(e)
    Par défaut
    Ca fera sûrement une belle opportunité commerciale pour les fabricant de barrettes qui proposeront à tous de les remplacer, au fais du client, bien entendu.

    Concrètement, ça me paraît pas simple comme attaque, il faut déjà avoir une bonne connaissance de la zone mémoire où sont exécutées les opérations sensibles. Ca limite déjà, non ?

    Mai comme la peur se vend bien...

Discussions similaires

  1. Réponses: 4
    Dernier message: 05/07/2015, 11h51
  2. Réponses: 4
    Dernier message: 24/10/2014, 13h21
  3. Une faille zero day dans Flash Player menace Windows, Mac OS X et Linux
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 6
    Dernier message: 05/05/2014, 14h17
  4. Microsoft confirme une faille Zero-Day dans IE8
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 10/05/2013, 10h17
  5. Réponses: 20
    Dernier message: 29/10/2010, 16h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo