Protéger les mémoires de données contre les attaques de pirates

Les détenteurs de secrets de haut niveau courent le risque de perdre leur protection de données en raison d'attaques sur le stockage informatique. Smartphones, tablettes, PC - tous ces appareils peuvent être piratés. Le problème est connu depuis longtemps, mais reste aigu. Le groupe de Kaveh Razavi propose une solution pour la conception des futurs modules de mémoire informatique.

DRAM
Les modules DRAM (Dynamic Random Access Memory) sont la cible des attaques Rowhammer.

Les fabricants sont-ils conscients de la faille de sécurité ?

Razavi : Le composant de mémoire vulnérable est la DRAM (Dynamic Random Access Memory). Les fabricants de DRAM sont conscients des attaques. Jusqu'à présent, la stratégie des fabricants était la "sécurité par la dissimulation". Ils gardent les mécanismes de protection secrets dans l'espoir qu'en masquant le fonctionnement de la DRAM, personne ne trouvera le point faible.

Nous montrons toutefois que les mécanismes de protection actuellement intégrés ne résistent pas à des attaques sophistiquées. Patrick Jattke, mon doctorant, a écrit le logiciel "Blacksmith", qui exécute des attaques Rowhammer complexes (voir les informations complémentaires sur Rowhammer ci-dessous). Patrick a réussi à compromettre 40 unités DRAM différentes de notre groupe de test. Le Centre national de cybersécurité (NCSC) a attribué un numéro d'identification pour cette grave faille de sécurité que nous avons découverte.

Patrick Jattke
Patrick Jattke à son banc d'essai, où il reconstruit d'abord le fonctionnement d'une DRAM avant de la pirater avec son logiciel "Blacksmith".

Qui sont les pirates et qui sont les victimes ?

Razavi : Les attaques Rowhammer sont exigeantes. Les pirates sont très probablement des organisations puissantes qui s'attaquent à des détenteurs de secrets de haut niveau. Donc, si des banquiers ou des représentants du gouvernement stockent des informations sensibles sur leurs smartphones, ils sont en danger malgré les meilleures mesures de sécurité prises par l'industrie. Cela ne signifie toutefois pas que toutes les autres personnes sont en sécurité. L'évolution de la technologie DRAM les rend encore plus vulnérables aux attaques Rowhammer. Cela s'explique par le fait que la tendance à la miniaturisation expose encore plus précisément le point faible technique que Rowhammer exploite.

Les hackers ont-ils besoin d'un accès physique à l'appareil ?

Razavi : Non, et c'est justement ce qui rend la chose encore plus dangereuse. Nous avons simulé des attaques sur des ordinateurs qui n'étaient pas à notre portée physique. Nous avons accédé à distance via Internet.

Quelle est votre solution ?

Razavi : Michele Marazzi, un autre étudiant du Computer Security Group, a trouvé une solution basée sur une puce qui protège les unités DRAM contre les attaques Rowhammer. La technologie, appelée ProTRR, constitue une extension de l'architecture DRAM existante. L'ETH Zurich a déposé une demande de brevet pour cette technologie. C'est la première étape pour proposer notre technologie sur le marché.

?quipe
Michele Marazzi et Kaveh Razavi sont les inventeurs de la mesure de protection intégrée sécurisée de la DRAM contre les attaques de type Rowhammer (ProTRR).

L'attaque Rowhammer

Rowhammer est une faille de sécurité connue qui affecte la mémoire vive dynamique (DRAM). Dans la DRAM, chaque bit d'information est stocké dans une cellule séparée, qui contient un condensateur et un transistor. Les cellules de mémoire sont disposées en damier, en lignes et en colonnes. Les condensateurs ont un temps de décharge naturel qui nécessite un rafra?chissement périodique afin de conserver l'information stockée intacte.

Si une rangée de mémoire agresseur est maintenant activée, elle peut - en raison de la proximité physique - influencer l'état de charge d'une rangée victime voisine. Si l'activation a lieu suffisamment souvent ("hammering"), le bit de la rangée victime peut tourner avant le prochain rafra?chissement et l'information stockée est compromise.

Contact/Liens :

Prof. Kaveh Razavi, Groupe de sécurité informatique

Groupe de sécurité informatique, "ProTRR : Principled yet Optimal In-DRAM Target Row Refresh"

Groupe de sécurité informatique, "Blacksmith"

Actualités ETH, ""De sérieuses failles de sécurité dans le stockage des données"

"Vulnérabilités de sécurité sérieuses dans les mémoires d'ordinateur"

page externeVulnérabilités et expositions communes

Vous êtes intéressé(e) par d'autres histoires passionnantes de "News for Industry" ?

Abonnez-vous à notre newsletter

page externeSuivez-nous sur LinkedIn

Vous cherchez des partenaires de recherche à l'ETH Zurich ?

Contacter Relations avec l'industrie de l'ETH

JavaScript a été désactivé sur votre navigateur.