du 13 juin 2019
Date

Choisir une autre édition

La simple lecture du petit nom de la faille permet de se faire une idée de ce qui vous attend : une fuite d'informations dans la mémoire (contraction entre RAM et Bleed, comme dans Heartbleed).

Elle se base sur le martèlement la mémoire (rowhammer), un vecteur d'attaque connu depuis longtemps permettant de modifier le contenu de cellules voisines sans avoir besoin d'y accéder. Cette vulnérabilité est notamment utilisée pour obtenir des privilèges plus élevés sur des ordinateurs.

Comme l'explique The Hacker News, « au lieu d'écrire des données dans des cellules voisines, cette attaque permet aux attaquants de lire les informations dans une mémoire protégée appartenant à d'autres programmes et utilisateurs ».

De leur côté, les chercheurs affirment aussi que l'ECC (Error Correctiong Code) ne permet pas d'empêcher RAMBleed de fonctionner. Si les DDR3 et DDR4 sont vulnérables, un moyen d'atténuer les risques est de passer en DDR4 et d'activer le Targeted Row Refresh.

Faille RAMBleed : récupérer des données en mémoire grâce au martèlement
chargement Chargement des commentaires...