Martèlement de mémoire

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche

Le martèlement de mémoire, de l'anglais row hammer ou rowhammer, est un effet secondaire imprévu dans les mémoires dynamiques à accès aléatoire (DRAM) qui provoque une fuite de charge électrique dans des cellules de mémoire, et en conséquence provoque une interaction électrique entre ces cellules et d'autres cellules voisines. Le contenu mémorisé dans ces cellules voisines peut être ainsi modifié. Un programme informatique peut ainsi parvenir à modifier le contenu des cellules voisines sans avoir besoin d'accéder à ces cellules voisines, et donc sans avoir le droit d'y accéder[1],[2],[3],[4].

Contexte[modifier | modifier le code]

Des chercheurs de la firme Intel et de l’université Carnegie-Mellon[5] ont montré qu'il est désormais possible d'inverser de manière déterministe les bits des cellules de la mémoire DRAM en exploitant une faille de conception de la mémoire RAM des processeurs[4].

Cette méthode pourrait inspirer de nouveaux modes d’attaques. Elle peut également s’appliquer à d'autres types de mémoire RAM. Ce type d’attaque, un processus appelé « hammering » ou « martèlement », est potentiellement possible depuis le milieu des années 2000. La miniaturisation des puces imposées par la course à la capacité de la DRAM expose de plus en plus (dans certaines conditions particulières) les cellules situées en bordure extérieure des puces, à des fuites de charges électriques. De ce fait, un accès prolongé à très haute fréquence sur certains emplacements sensibles de la mémoire physique est de nature à provoquer l’inversion des valeurs de bits (de 0 à 1 ou de 1 à 0) dans les espaces adjacents.

Conséquences et risques[modifier | modifier le code]

Ce phénomène expérimental demeure encore peu susceptible d'être appliqué à des attaques ciblées ou actes de piratage. En effet, il faudrait que les informations à pirater soient physiquement et unitairement stockées en zone sensibles sur la RAM en question (cellules ou bits situés en bordure extérieure des puces), et savoir quelles sont les informations adjacentes. La mise en œuvre à distance et sans connaître explicitement la topologie de ces stockages reste très peu probable.

Contre-mesures[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. Eric LB, « Quand Google prend le contrôle de PC en s'attaquant à leurs barrettes de Ram », sur 01net.com, (consulté le 23 novembre 2016).
  2. Jacques Cheminat, « Attaque contre la DRAM : de la théorie à la pratique », sur Silicon.fr, (consulté le 23 novembre 2016).
  3. Jacques Cheminat, « Attaque Flip Feng Shui : Et les VM du Cloud deviennent poreuses », sur Silicon.fr, (consulté le 23 novembre 2016).
  4. a et b Constantin 2016.
  5. (en) Yoongu Kim, Ross Daly, Jeremie Kim, Chris Fallin, Ji Hye Lee, Donghyuk Lee, Chris Wilkerson, Konrad Lai et Onur Mutlu, « Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors », ACM SIGARCH Computer Architecture News - ISCA '14, vol. 42, no 3,‎ , p. 361–372 (DOI 10.1145/2678373.2665726, lire en ligne).

Annexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]