De graves vulnérabilités de sécurité dans le stockage de données
Des chercheurs de l'ETH Zurich ont découvert de graves vulnérabilités dans les mémoires de données DRAM utilisées dans les ordinateurs, les tablettes et les smartphones. Les vulnérabilités ont désormais été publiées en collaboration avec le Centre national de cybersécurité, qui a attribué pour la première fois un numéro d'identification à cet effet.
Lorsque nous surfons sur Internet sur notre ordinateur portable ou que nous écrivons des messages sur notre smartphone, nous pensons en fait être à peu près à l'abri des attaques de pirates tant que nous avons installé les dernières mises à jour logicielles et les logiciels antivirus. Mais que se passe-t-il si le problème ne vient pas du logiciel, mais du matériel, c'est-à-dire des appareils eux-mêmes ? Une équipe de recherche dirigée par Kaveh Razavi à l'ETH Zurich a récemment découvert, en collaboration avec des collègues de la Vrije Universiteit Amsterdam et de Qualcomm Technologies, des vulnérabilités fondamentales dans ce que l'on appelle les mémoires de données DRAM, qui sont un élément central de tous les systèmes informatiques modernes. Les résultats de leur recherche ont été acceptés pour publication lors d'une conférence de sécurité informatique de renom et le Centre national de cybersécurité (NCSC) a attribué un numéro CVE (Common Vulnerabilities and Exposures ou vulnérabilités et expositions aux risques communes). C'est la première fois qu'un numéro d'identification CVE est attribué par le NCSC en Suisse (voir encadré ci-dessous). Sur une échelle de 0 à 10, la gravité de la vulnérabilité a été évaluée à 9.
La faiblesse de la DRAM
"Un problème fondamental et bien connu des DRAM s'appelle le Rowhammer et est connu depuis plusieurs années", explique Razavi. Rowhammer est une attaque qui exploite une faiblesse fondamentale des modules de mémoire DRAM modernes. DRAM est l'abréviation de Dynamic Random Access Memory (mémoire vive dynamique) ou RAM dynamique, où "dynamique" signifie que toutes les données qui y sont stockées sont volatiles et doivent être rafra?chies fréquemment - plus de dix fois par seconde. Cela est d? au fait que les puces DRAM utilisent une seule paire condensateur-transistor pour stocker un bit de données et y accéder. Avec le temps, le condensateur perd sa charge électrique et si la perte de charge devient trop importante, l'ordinateur ne sait plus si la valeur du bit stocké était "1" (ce qui peut correspondre à une "charge élevée" par exemple) ou "0" (charge faible). En outre, chaque fois qu'une rangée de mémoire est activée pour la lecture ou l'écriture (les bits sont disposés en damier de rangées et de colonnes), les courants qui circulent alors dans la puce peuvent entra?ner une perte plus rapide de la charge des condensateurs des rangées voisines.
Problème non résolu
"C'est une conséquence inévitable de la densité toujours croissante des composants électroniques sur les puces DRAM", explique Patrick Jattke, un doctorant du groupe de travail de Razavi au Département de la technologie de l'information et de l'électrotechnique. Cette densité élevée fait qu'un attaquant peut provoquer des erreurs de bit en activant - ou en "martelant" - de manière répétée une rangée de mémoire (l'"agresseur") dans une rangée voisine, également appelée "rangée victime". Cette erreur de bit peut alors en principe être exploitée pour obtenir l'accès à des zones protégées au sein du système informatique - sans qu'une quelconque faille de sécurité logicielle ne soit nécessaire.
"Après la première découverte du Rowhammer il y a une dizaine d'années, les fabricants de puces ont intégré des mesures de défense dans les composants de mémoire DRAM afin de résoudre le problème", explique Razavi : "Malheureusement, cela n'a pas encore permis de résoudre le problème."La méthode de défense Target Row Refresh (TRR) à laquelle Razavi fait référence ici consiste en différents circuits intégrés directement dans les mémoires de données, qui détectent les fréquences d'activation inhabituellement élevées de certaines rangées de mémoire et peuvent ainsi estimer où une attaque est en cours. En guise de contre-mesure, un circuit de contr?le rafra?chit alors prématurément la rangée supposée victime et anticipe ainsi les éventuelles erreurs de bits.
Un martelage sophistiqué
Razavi et ses collègues ont maintenant découvert que ce "système immunitaire" basé sur le matériel ne détecte que des attaques assez simples, comme les attaques à double face, qui ciblent deux rangées de mémoire adjacentes à la rangée d'opéras. Un martelage plus sophistiqué permet néanmoins de le déjouer. Les chercheurs ont développé un programme informatique portant le nom approprié de "Blacksmith" ("forgeron"), qui essaie systématiquement des modèles de martelage complexes, dans lesquels un nombre différent de rangées sont activées avec des fréquences, des phases et des intensités différentes à différents endroits du cycle de martelage. Il vérifie ensuite si un modèle donné a entra?né des erreurs de bits.
Les résultats sont clairs et inquiétants : "Nous avons vu que Blacksmith a toujours pu trouver un modèle d'erreur de bit Rowhammer pour chacun des 40 modules de mémoire DRAM différents que nous avons testés", explique Razavi. Il s'ensuit que les mémoires DRAM actuellement utilisées sont exposées à des attaques potentielles pour lesquelles il n'existe aucune ligne de défense - et ce pour les années à venir. Jusqu'à ce que les fabricants de puces trouvent des moyens d'adapter les méthodes de défense pour les futures générations de puces DRAM, les ordinateurs resteront vulnérables aux attaques Rowhammer.
La dimension éthique
Razavi est très conscient de la dimension éthique de ses recherches : "Bien s?r, nous voulons rendre le monde plus s?r, et nous pensons qu'il est important que les victimes potentielles soient conscientes de ce type de menace afin qu'elles puissent prendre les décisions appropriées." Heureusement, ajoute-t-il, les utilisateurs d'ordinateurs ordinaires ne font très probablement pas partie de ces victimes, car il existe des méthodes bien plus simples pour pirater la plupart des ordinateurs (un petit rappel qu'il reste important de maintenir les logiciels à jour et d'installer un antivirus à jour). Afin de donner aux fabricants de puces le temps de réagir aux nouvelles vulnérabilités, Razavi et ses collègues les ont informés il y a plusieurs mois déjà. Ils ont également travaillé en étroite collaboration avec le NCSC, qui est responsable de la publication coordonnée des failles de sécurité découvertes en Suisse.
? l'avenir, les chercheurs de l'ETH souhaitent trouver des méthodes encore plus sophistiquées pour provoquer des erreurs de bits. Cela pourrait aider les fabricants de puces à tester leurs appareils et à envisager toutes les attaques de martelage possibles. "Même si nous publions des programmes informatiques qui montrent comment les erreurs de bits peuvent être provoquées, nous ne divulguons bien s?r pour l'instant aucun logiciel qui abuse de ces erreurs", souligne Razavi.
Qu'est-ce qu'un numéro CVE ?
Dans le secteur cybernétique, l'organisation à but non lucratif MITRE a créé une base de données d'informations accessible au niveau international. Celle-ci offre un aper?u complet des menaces potentielles et des mises à jour de sécurité qui y sont liées. Chaque vulnérabilité signalée, également appelée Common Vulnerabilities and Exposures (CVE) (en fran?ais : vulnérabilités et expositions aux risques répandues), re?oit un numéro d'identification CVE unique. En Suisse, le Centre national de cybersécurité (NCSC) a été reconnu par le MITRE en septembre 2021 comme autorité d'homologation pouvant attribuer des numéros CVE. En outre, le NCSC est responsable de la mise en ?uvre coordonnée de la site externeStratégie nationale pour la protection de la Suisse contre les cyber-risques (NCS). 2018-2022. Dans le cadre de cette stratégie, l'ETH Zurich et l'EPF Lausanne exploitent le centre commun de recherche et de développement. Centre suisse de soutien pour la cybersécurité (SSCC).
Pour plus d'informations, voir le rapport sur le site web du NSCS sous la rubrique "site externeMessages re?us" publier.
Référence bibliographique
Jattke, P. ; van der Veen, V. ; Frigo, P. ; Gunter, S. ; Razavi, K. BLACKSMITH : Scalable Rowhammering in the Frequency Domain. Actes de site externele symposium IEEE sur la sécurité et la vie privée 2022.
La publication scientifique est également disponible sur le Site web du projet Blacksmith est disponible au téléchargement.