Devez-vous vous inquiéter de Rowhammer?

Auteur: Roger Morrison
Date De Création: 19 Septembre 2021
Date De Mise À Jour: 16 Juin 2024
Anonim
Devez-vous vous inquiéter de Rowhammer? - La Technologie
Devez-vous vous inquiéter de Rowhammer? - La Technologie

Contenu


Source: Madmaxer / Dreamstime.com

À emporter:

Rowhammer a le potentiel d'être un gros problème - mais c'est aussi quelque chose que la communauté informatique est en train de résoudre.

Cela ressemble à quelque chose de Lord of the Rings - un attaquant géant avec une grande épée, martelant quelque chose. Mais à présent, à mesure que le mot s’infonce dans le lexique informatique, beaucoup de ceux qui en entendent parler pour la première fois sont déçus d’avoir découvert ce qu’il en était.

Quoi qu’il en soit, beaucoup de gens s’intéressent de près à Rowhammer et à la manière dont cela pourrait changer les TI.

Qu'est-ce que Rowhammer?

Rowhammer est, dans sa plus simple expression, un problème matériel pouvant être exploité par un logiciel. De nos jours, à l’époque d’internet omniprésent, les gens craignent que Rowhammer ne soit réellement déclenché par le Web. C’est effrayant de la même manière que le suivi des points chauds RFID est effrayant. Quand les gens ont commencé à comprendre que les pirates informatiques pouvaient se promener dans la foule avec un dispositif de suivi et voler les numéros de cartes de crédit, ils ont commencé à acheter des portefeuilles doublés de papier d'aluminium. Rowhammer est comme ça, d’une certaine manière: c’est un tour de magie bien réussi, qui pourrait être utilisé pour de très mauvaises choses. Mais la solution va être un peu plus compliquée.


Ainsi, dans une attaque de Rowhammer, les pirates informatiques ciblent les propriétés physiques de la mémoire DRAM, un ensemble de cellules de mémoire situées sur le même circuit. Depuis quelques années, les scientifiques ont compris comment la mémoire DRAM peut être confrontée à diverses «erreurs de perturbation» qui affectent réellement les cellules de la mémoire au niveau physique, affectant ainsi leurs charges qui déterminent leur contenu binaire.

Pour le dire d'une manière qui souligne l'analogie physique de Rowhammer, si une personne «martèle» une rangée de bits stockés dans la mémoire DRAM, en les retournant de temps en temps, des erreurs peuvent se produire au niveau des lignes voisines. Bien que l’explication technique soit un peu plus compliquée, c’est peut-être la meilleure façon de décrire Rowhammer: considérez les cellules DRAM comme une multitude de petites boîtes empilées dans une grille: une attaque continue de toucher une rangée de bits, les transformant état binaire à un autre, et éventuellement, qui peut «se détacher» sur une autre ligne et provoquer des modifications non autorisées, erronées ou illégitimes - modifications qui n’ont pas été effectuées par le logiciel (au sens de «nature» ou de l’informatique).


Les discussions sur le phénomène montrent que la vulnérabilité de la mémoire DRAM n’est pas nouvelle en soi et que les scientifiques observent ce phénomène depuis des décennies. Mais au cours des dernières années, avec l’évolution du Web, il y avait beaucoup plus de chances que les exploits de Rowhammer subissent une «évolution rapide», passant de quelque chose qui ne peut se produire qu’avec un accès local, à quelque chose que les pirates peuvent vous lancer de moitié. loin du monde.

Faire le tour des chariots

Malgré les ramifications redoutables d'un Rowhammer prêt pour le Web, certains experts assurent à tout le monde que tout va bien aller.

Dans un article publié en mars sur les blogs Cisco intitulé «Solutions disponibles pour la vulnérabilité de la pile DRAM», l'écrivain Omar Santos expose certaines des mesures prises par les fabricants de puces et autres pour sécuriser nos appareils contre ces attaques étranges.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Premièrement, qualifiant Rowhammer de «problème à l’échelle de l’industrie», Santos parle des exploits de validation de principe de Google qui montrent plus comment les attaques de Rowhammer fonctionneraient. Il énumère ensuite plusieurs brevets en cours pour des stratégies d'atténuation.

L'une des solutions qu'Intel et d'autres recherchent pour BB consiste à utiliser une technologie «d'actualisation rapide». Cette approche obligerait le système à «patrouiller» la mémoire DRAM plus fréquemment et à détecter les anomalies plus rapidement, empêchant ainsi certains types de perturbations dans les rangées de cellules. Cette idée a conduit à de nouveaux protocoles comme le rafraîchissement de la pseudo-ligne cible (pTRR), dans lequel différentes techniques de rafraîchissement offrent une protection.

Santos parle également de types d’outils d’administration de Cisco qui pourraient examiner de plus près les données pour évaluer les erreurs.

Radon et Rowhammer

Il existe également des tentatives plus délirantes d’évaluation de la perturbation de la mémoire qui vont bien au-delà de tout ce qui appartient au portefeuille d’un fabricant de puces.

Jetez un coup d'œil à ce billet de Hackaday qui révèle que certains brevets permettent d'utiliser la surveillance des erreurs de mémoire pour identifier les niveaux de radon. Bien que cet article souligne de manière unique la nature de Rowhammer, qui mélange les mondes généralement séparés des opérations numériques et le "meatspace", il soulève encore plus de questions sur le fonctionnement de la DRAM physique.

«La chaîne de désintégration du radon ne contient que des émetteurs alpha et bêta. Ils ne pénètrent pas dans le boîtier d'une puce mémoire », écrit le poster Dax. Poster Nitori suggère d'utiliser un «accélérateur de particules portable» pour examiner les problèmes de radiation. Bien que cela puisse sembler périphérique, ce genre de discussion ramène vraiment quelque chose au cœur de l'angoisse suscitée par Rowhammer: que nos mondes virtuels créés avec des processeurs et des composants modernes soient, intrinsèquement liés, intrinsèquement liés à notre monde physique. , et même les bits et les octets que nous considérons comme sacro-saints peuvent se désintégrer et changer de différentes manières physiques.

En d’autres termes, vous ne pouvez pas empêcher Mère Nature de rester sur votre ordinateur, pas plus que vous ne pouvez empêcher les souris et les insectes de rentrer chez vous. Tout ce que vous pouvez faire, c'est «atténuer».

Pas un gros problème?

En dépit de la nature changeante de Rowhammer, il n’ya pas beaucoup de tollé autour de cette image, en partie parce que les techniques d’atténuation décrites ci-dessus ont toutes les chances de faire face à ce type d’attaque. Toute vulnérabilité significative générerait des processus juridiques délicats - et avec l'IdO et d'autres innovations, nous risquons de voir une plus grande controverse sur l'utilisation abusive de DRAM, à moins que les réformes nécessaires ne soient mises en place.