CyberGlossary

Vulnérabilités

Rowhammer

Aussi appelé: Attaque Row hammer

Définition

Vulnérabilité matérielle des DRAM où l'activation répétée d'une rangée provoque des inversions de bits dans les rangées physiquement adjacentes, sapant l'intégrité mémoire.

Rowhammer exploite le fait que les cellules DRAM à haute densité perdent leur charge plus vite qu'elles ne sont rafraîchies lorsque les rangées voisines sont activées agressivement. En "martelant" une rangée des centaines de milliers de fois par cycle de rafraîchissement, un attaquant peut inverser des bits précis dans des rangées adjacentes auxquelles il n'a aucun droit d'écriture, contournant toutes les vérifications logicielles. Démontrée contre des tables de pages, depuis du JavaScript navigateur, sur mobile et FPGA, Rowhammer a été militarisée pour l'élévation de privilèges et l'évasion de sandbox. Mitigations : mémoire ECC, Target Row Refresh (TRR), pseudo-TRR, ECC avec doublement du taux de rafraîchissement, isolation au niveau OS. Les modules DDR5 implémentent un rafraîchissement on-die plus agressif, mais la recherche continue d'identifier des variantes comme RowPress.

Exemples

  • Exploit Project Zero (2015) inversant des bits dans les PTE pour obtenir des privilèges noyau.
  • Drammer (2016) — exploit root sous Android fondé sur Rowhammer.

Termes liés