Un nouveau canal latéral exploit contre dynamique mémoire vive (DRACHME) a été découvert. L'attaque, qui est surnommé RAMBleed permet aux programmes malveillants de lire les données de mémoire sensibles d'autres processus en cours d'exécution sur le même matériel.
RAMBleed a été identifié comme CVE-2019-0174. En fait, RAMBleed est basé sur un précédent exploit connu sous le nom Rowhammer qui a eu différentes versions dans le passé.
CVE-2019-0174: description de RAMBleed
Le bogue Rowhammer est un problème de fiabilité dans les cellules DRAM qui peut permettre à un adversaire non privilégié pour inverser les valeurs de bits dans des rangées voisines sur le module de mémoire. Des travaux antérieurs ont exploité cela pour divers types d'attaques de défaut des limites de sécurité, où l'attaquant retourne les bits inaccessibles, ce qui entraîne souvent une escalade de privilège. Il est large suppose cependant, que peu flips dans la propre mémoire privée de l'adversaire ont aucune incidence sur la sécurité, que l'attaquant peut déjà modifier sa mémoire privée via des opérations d'écriture régulières.
Une équipe de chercheurs de l'Université du Michigan, Université technique de Graz, et de l'Université d'Adélaïde et Data61 démontrer que cette hypothèse est incorrecte en utilisant Rowhammer comme canal latéral de lecture. Leur document est intitulé «RAMBleed: Lecture Bits en mémoire sans accès Them".
Le travail des chercheurs révèle comment un acteur de la menace peut exploiter la non privilégié dépendance de données entre les flips bits induits par Rowhammer et les bits dans les lignes proches de déduire ces bits, y compris les valeurs qui appartiennent à d'autres processus, ainsi que le noyau.
En bref, Rowhammer est une attaque par faute où l'attaquant utilise une séquence spécifique d'accès mémoire qui se traduit par flips de bit, tels que les changements dans les valeurs de bit, dans des endroits autres que ceux accessibles. Parce que l'attaquant n'accède pas directement l'emplacement de mémoire changé, le changement ne soit pas visible pour le processeur ou le système d'exploitation, et ne soumis à aucun contrôle d'autorisation, les chercheurs.
avec RAMBleed, cependant, il est maintenant connu que Rowhammer affectent également la confidentialité des données en permettant à un attaquant non privilégié de tirer parti de bit induite par Rowhammer flips pour lire la valeur de bits à proximité.
En outre, ne pas tous les bits dans la mémoire DRAM peut être renversé par Rowhammer, les chercheurs “également présent mémoire nouveau massage techniques visant à localiser et à exploiter par la suite des bits Rowhammer flippable. Cela permet à l'attaquant de lire des informations autrement inaccessibles tels que bits de la clé secrète“.
En outre, le bug RAMBleed permettrait à un attaquant non privilégié pour lire les données secrètes via la configuration par défaut d'une gamme de systèmes tels que UbuntuLinux, sans nécessiter de configurations spéciales.
divulgation technique complète de CVE-2019-0174 est disponible en l'article original.