RAMBleed: récupérer une clé RSA en 34 heures

image

Introduction d'une nouvelle attaque RAMBleed basée sur la méthode Rowhammer. Désormais, non seulement l'intégrité, mais aussi la confidentialité des données des utilisateurs sont menacées.

Les chercheurs ont démontré une attaque contre OpenSSH, au cours de laquelle ils ont réussi à extraire une clé RSA 2048 bits. Selon eux, OpenSSH a été choisi comme exemple et de la même manière, un attaquant peut lire la mémoire physique de tout autre processus.

L'attaque RAMBleed est basée sur une erreur Rowhammer qui se produit lorsque vous accédez à nouveau aux chaînes dans la DRAM, ce qui entraîne la modification des bits dans les chaînes adjacentes, même si elles n'étaient pas accessibles. L'abus de Rowhammer peut être utilisé pour élever des privilèges.

L'attaque RAMBleed vise à voler des informations. Il est également efficace pour lire toutes les données stockées dans la mémoire physique d'un ordinateur. Étant donné que la mémoire physique est partagée entre tous les processus du système, cela met tous les processus en danger. De plus, la mise en œuvre de l'attaque ne nécessite pas de changements de bits constants, ce qui la rend plus efficace contre la mémoire ECC utilisée dans les serveurs. Le changement de bit est utilisé par RAMBleed uniquement comme canaux de lecture, de sorte que les informations confidentielles fuient, que le bit inversé ait été corrigé ou non.

Les chercheurs rapportent que l'attaque ne peut pas être complètement évitée. Vous pouvez réduire le risque et mettre à niveau la mémoire vers DDR4 avec l'actualisation de ligne (TRR) activée. Bien que les fluctuations de bits causées par Rowhammer aient été démontrées sur le TRR, elles sont plus difficiles à faire dans la pratique. Les fabricants peuvent aider à résoudre le problème en testant plus en profondeur les modules DIMM défectueux. En outre, la documentation publique des implémentations de RTR spécifiques au fournisseur peut contribuer à un processus de développement plus efficace, car les chercheurs en sécurité examinent ces implémentations pour détecter les vulnérabilités.

À l'heure actuelle, selon les chercheurs, il n'y a pratiquement aucun logiciel antivirus qui puisse réparer RAMBleed. Mais il est également peu probable que l'exploitation de la vulnérabilité se produise souvent lors de véritables attaques. Bien que les chercheurs aient réussi à démontrer une attaque sur le serveur et le PC, et que les attaques de Rowhammer se soient révélées à la fois sur les appareils mobiles et les ordinateurs portables, RAMBleed est peu susceptible de devenir une épidémie. En raison de la nécessité d'un accès physique aux blocs de mémoire, de l'utilisation d'un équipement spécial et de suffisamment de temps, de telles attaques sont très difficiles à mettre en œuvre.

RAMBleed est affecté CVE-2019-0174.

Source: https://habr.com/ru/post/fr455948/


All Articles