Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité# Architecture matérielle

Attaques Rowhammer : une menace grandissante pour la cybersécurité

Examen de la faille Rowhammer et ses implications pour la sécurité des données.

― 10 min lire


Exposer lesExposer lesvulnérabilités RowhammerRowhammer.sévères posés par les attaquesEnquête sur les risques de sécurité
Table des matières

RowHammer est une faille de sécurité dans la mémoire des ordinateurs qui permet aux attaquants de changer des bits de données dans des cellules de mémoire adjacentes. Ça peut être utilisé pour obtenir des niveaux d'accès plus élevés ou pour voler des données sensibles. Cette attaque profite de la façon dont fonctionne la mémoire dynamique à accès aléatoire moderne (DRAM). Quand une ligne de mémoire est accédée plusieurs fois, ça peut provoquer un changement inattendu dans les lignes à proximité. Cela peut entraîner des modifications non autorisées des données, faisant du Rowhammer un réel souci pour la cybersécurité.

Pour faire face à ces menaces, beaucoup de systèmes mettent en place des contrôles pour assurer l'Intégrité des données quand une anomalie est détectée. Cependant, la croyance que ces contrôles peuvent protéger complètement contre les attaques est de plus en plus remise en question. Les chercheurs commencent à s'intéresser aux effets réels des fautes sur le fonctionnement des systèmes plutôt que de se concentrer uniquement sur les sorties incorrectes qu'ils produisent.

Comment fonctionne le Rowhammer

Un attaquant peut créer un profil de la mémoire d'une victime en observant les motifs de bits qui changent pendant une attaque Rowhammer. Ce profil révèle quelles emplacements de mémoire sont les plus vulnérables aux flips de bits. Une fois ces emplacements identifiés, l'attaquant peut utiliser une phase d'attaque ciblée, en se servant du comportement de la victime comme canal auxiliaire pour recueillir des données sensibles.

En pratique, un attaquant peut exécuter ce qu'on appelle l'attaque dite de "victime signataire". Dans ce scénario, l'objectif est de contourner un mécanisme conçu pour vérifier l'intégrité des signatures numériques. En injectant des fautes à des positions de mémoire spécifiques, un attaquant peut observer à quelle vitesse une victime génère des signatures. Ces informations peuvent aider à déchiffrer des bits sensibles de la mémoire de la victime.

L'attaque Rowhammer a été prouvée efficace sur plusieurs plateformes, y compris les services cloud, les appareils mobiles, et même les navigateurs web. Elle a évolué en différentes variations, comme tenter d'exploiter des signatures défectueuses dans les Systèmes cryptographiques.

Attaques sur les systèmes cryptographiques

Au-delà des attaques générales sur les systèmes, le Rowhammer a été utilisé directement contre des schémas cryptographiques. Par exemple, les attaquants ont pu récupérer des bits critiques des schémas de signature post-quantique en injectant des fautes pendant la création de la signature. Cette technique est connue sous le nom d'Attaque de Correction de Signature (SCA). L'attaquant introduit des fautes pendant qu'une signature est générée et utilise ensuite les observations des signatures défectueuses pour déduire les bits secrets.

Plusieurs attaques ont été documentées visant divers algorithmes de signature, comme ECDSA et RSA, démontrant comment le Rowhammer peut compromettre efficacement la sécurité numérique.

Analyser les fautes

Les chercheurs ont proposé plusieurs méthodes pour analyser comment les fautes affectent les victimes. Une manière est l'Analyse de Faute Sûre (SEA), qui montre que les contrôles de sortie peuvent involontairement créer de nouvelles vulnérabilités. L'Analyse de Faute Inefficace (IFA) est une autre méthode qui prouve que les contrôles de sortie peuvent ne pas être efficaces pour prévenir les attaques.

Ces méthodes soulignent une zone critique de préoccupation : des fuites d'informations peuvent se produire même lorsqu'un mécanisme de sécurité perçu est en place. Par conséquent, comprendre l'impact réel des fautes sur les victimes est essentiel pour développer des défenses robustes.

Contre-mesures

Pour se protéger contre les attaques Rowhammer, des solutions matérielles et logicielles ont été proposées. Certaines incluent des taux de rafraîchissement accrus pour la mémoire. D'autres se concentrent sur la mise en œuvre de méthodes de détection de fautes qui peuvent rejeter les sorties défectueuses avant qu'elles n'entraînent d'autres actions.

Les développeurs de bibliothèques ont également commencé à corriger leur logiciel, en ajoutant des défenses spécifiques aux applications pour protéger contre les attaques activées par Rowhammer. Par exemple, certains ont mis en place des méthodes pour vérifier les signatures avant de les envoyer, visant à empêcher les attaquants d'utiliser des signatures défectueuses pour déchiffrer des informations secrètes.

Malgré ces efforts, des défis subsistent. Beaucoup de solutions proposées nécessitent des changements significatifs dans le matériel ou les systèmes existants et peuvent ne pas toujours être pratiques à mettre en œuvre. Alors que ce domaine d'étude continue de croître, la recherche continue et les améliorations des défenses sont essentielles.

Nos contributions

Ce travail introduit une nouvelle manière pour les attaquants de sonder les bits de la mémoire d'une victime en utilisant des techniques Rowhammer. L'approche se concentre sur l'analyse statistique des fautes (SFA) en se basant sur le comportement d'un système attaqué pendant l'Injection de fautes.

Il existe certains défis pour rendre ce type d'attaque réussi. Par exemple, identifier des cibles où des retours d'observation sont observés est critique. L'attaque nécessite également des emplacements mémoires stables qui produisent des flips de bits cohérents, ce qui nécessite un profilage approfondi au préalable.

Pour démontrer l'attaque, nous fournissons des preuves à travers des expériences pratiques. Notre recherche met en avant les vulnérabilités dans les systèmes qui supposent que les mécanismes de sécurité protègent efficacement contre les menaces liées à Rowhammer.

Réaliser une attaque

L'attaque commence par la phase de profilage mémoire hors ligne, où un attaquant identifie quels emplacements de mémoire sont vulnérables aux changements. Cela est suivi par la phase d'attaque en ligne, où l'attaquant manipule activement la mémoire pour révéler des informations cachées.

Dans le cadre de la phase de profilage, les lignes de l'attaquant sont martelées en utilisant des motifs spécifiques. Cette étape aide à détecter quels bits peuvent être retournés de manière fiable. Après le profilage, le système est configuré pour la phase d'attaque en ligne, qui implique d'observer attentivement le comportement de la victime pendant que des fautes sont injectées.

Les informations recueillies à partir du profilage peuvent ensuite être utilisées pour déduire des bits sensibles de la mémoire de la victime, contournant ainsi les protocoles de sécurité établis.

Flips de bits reproductibles

Reproduire les flips de bits est vital pour le succès d'une attaque. Ce processus fait référence à la capacité de l'attaquant à induire des changements spécifiques dans le contenu de la mémoire de manière cohérente. En se concentrant sur des lignes spécifiques dans la DRAM et en les frappant à plusieurs reprises, un attaquant peut créer des changements prévisibles dans les bits de la victime.

Identifier des lignes fiables est crucial pour augmenter la probabilité de flips de bits réussis. Les attaques réussies dépendent de la capacité à trouver les bonnes conditions pour retourner des bits et à observer les changements résultants dans le comportement de la victime.

Amplifier les résultats

Pour améliorer les chances de récupérer des valeurs secrètes, les attaquants peuvent avoir besoin d'amplifier leurs efforts en répétant l'attaque sur les mêmes bits plusieurs fois. Étant donné que toutes les tentatives ne réussiront pas, augmenter le nombre d'itérations améliore considérablement la fiabilité des résultats.

La technique garantit que les attaquants peuvent récupérer des valeurs secrètes même face à une variabilité dans les taux de flips, augmentant ainsi les chances d'extraction de données réussie.

Configuration de l'expérimentation

Pour valider l'attaque, nous avons conçu une expérience en utilisant une configuration système spécifique. Les résultats ont révélé la relation entre les échecs de connexion lors des tentatives d'accès aux données de la victime et la précision des prévisions de bits. Cette expérience a mis en lumière les effets du Rowhammer sur différentes configurations, montrant comment différents réglages peuvent donner lieu à des taux de succès variés.

En profilant de manière cohérente la mémoire en utilisant plusieurs configurations et en menant ensuite des expériences de suivi, nous avons obtenu des idées sur les conditions qui mènent à des attaques réussies.

Résultats de l'attaque en ligne

Dans la phase d'attaque en ligne, les attaquants manipulent activement la mémoire du programme de la victime pour induire des flips de bits, en gardant un œil attentif sur l'état de la connexion. Si une connexion échoue, cela peut indiquer qu'une faute a été introduite avec succès, permettant à l'attaquant d'inférer des informations sur les bits secrets.

Dans nos tests, les résultats ont montré que nous pouvions atteindre un taux de récupération significatif pour les bits secrets, confirmant l'efficacité de notre approche même contre des mesures de sécurité renforcées comme le contrôle de vérification après signature.

Comparaison avec d'autres travaux

Des recherches précédentes ont ciblé des vulnérabilités similaires à travers différentes stratégies d'attaque. Certaines méthodes se concentrent sur l'identification des fautes pour récupérer des bits spécifiques ou sur l'analyse du comportement des systèmes sous pression.

Ce qui distingue notre approche, c'est la capacité à déduire rapidement des bits sans avoir besoin de calculs mathématiques complexes ou d'un accès à des signatures défectueuses. Nous pouvons observer directement les effets des fautes de manière simple, ce qui rend notre méthode efficace.

Stratégies d'atténuation

La recherche continue est cruciale pour développer des contre-mesures efficaces contre les attaques Rowhammer. Les stratégies potentielles incluent la mise en œuvre d'erreurs aléatoires ou de techniques de masquage lors de l'allocation mémoire.

Les développeurs de logiciels doivent également être vigilants sur la façon dont les codes d'erreur et les messages d'échec sont gérés pour minimiser les informations disponibles pour les attaquants. Cela inclut le raffinement de la gestion des données sensibles par les bibliothèques et la mise en œuvre de méthodes en temps constant pour masquer les différences de temps dans les réponses.

Conclusion

Cette recherche souligne la nécessité d'améliorer les mesures de sécurité en réponse aux attaques Rowhammer. En mettant en avant les vulnérabilités des systèmes existants, nous insistons sur l'importance de comprendre comment l'injection de fautes peut être exploitée en pratique.

Les développements futurs devraient se concentrer sur le perfectionnement des défenses qui tiennent compte des comportements observables et des conditions de faute. Alors que la technologie continue d'évoluer, rester en avance sur les menaces potentielles sera crucial pour maintenir l'intégrité et la sécurité des données dans les systèmes modernes.

Source originale

Titre: FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack

Résumé: Rowhammer is a security vulnerability that allows unauthorized attackers to induce errors within DRAM cells. To prevent fault injections from escalating to successful attacks, a widely accepted mitigation is implementing fault checks on instructions and data. We challenge the validity of this assumption by examining the impact of the fault on the victim's functionality. Specifically, we illustrate that an attacker can construct a profile of the victim's memory based on the directional patterns of bit flips. This profile is then utilized to identify the most susceptible bit locations within DRAM rows. These locations are then subsequently leveraged during an online attack phase with side information observed from the change in the victim's behavior to deduce sensitive bit values. Consequently, the primary objective of this study is to utilize Rowhammer as a probe, shifting the emphasis away from the victim's memory integrity and toward statistical fault analysis (SFA) based on the victim's operational behavior. We show FAULT+PROBE may be used to circumvent the verify-after-sign fault check mechanism, which is designed to prevent the generation of erroneous signatures that leak sensitive information. It does so by injecting directional faults into key positions identified during a memory profiling stage. The attacker observes the signature generation rate and decodes the secret bit value accordingly. This circumvention is enabled by an observable channel in the victim. FAULT+PROBE is not limited to signing victims and can be used to probe secret bits on arbitrary systems where an observable channel is present that leaks the result of the fault injection attempt. To demonstrate the attack, we target the fault-protected ECDSA in wolfSSL's implementation of the TLS 1.3 handshake. We recover 256-bit session keys with an average recovery rate of 22 key bits/hour and a 100% success rate.

Auteurs: Kemal Derya, M. Caner Tol, Berk Sunar

Dernière mise à jour: 2024-06-11 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2406.06943

Source PDF: https://arxiv.org/pdf/2406.06943

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Articles similaires