Introduction

De nouvelles attaques Rowhammer permettent à un utilisateur malveillant d’obtenir un contrôle total d’une machine hôte en exploitant les cartes GPU haute performance de Nvidia. Ces attaques ciblent les failles de mémoire et peuvent être lancées dans des environnements cloud où les GPU coûteux sont souvent partagés entre plusieurs utilisateurs.

Contexte Technique

Les attaques Rowhammer exploitent la susceptibilité croissante du matériel de mémoire aux inversions de bits, où des 0 stockés en mémoire basculent en 1 et vice versa. Ce phénomène a été découvert en 2014 et a été exploité pour créer des attaques qui ciblent des lignes spécifiques de DRAM stockant des données sensibles, permettant ainsi à un attaquant d’obtenir des privilèges root ou d’éviter les protections de sandbox de sécurité.

Ces attaques ont évolué au fil des ans pour cibler différents types de DRAM, tels que les générations DDR3 et DDR4, et pour utiliser de nouvelles techniques de « martelage » telles que Rowhammer feng shui et RowPress. Elles ont également été adaptées pour fonctionner sur des réseaux locaux, rooter des appareils Android et voler des clés de cryptage de 2048 bits.

Analyse et Implications

Les dernières attaques démontrent que les GPU haute performance de Nvidia sont vulnérables aux attaques Rowhammer, ce qui pourrait avoir des implications importantes pour la sécurité des environnements cloud et des systèmes qui utilisent ces GPU. Les attaques pourraient être utilisées pour obtenir un contrôle total d’une machine hôte, ce qui pourrait avoir des conséquences graves pour la sécurité et la confidentialité des données.

Perspective

Il est important de surveiller les développements futurs dans le domaine des attaques Rowhammer et de prendre des mesures pour protéger les systèmes contre ces types d’attaques. Cela pourrait inclure la mise en œuvre de protections de sécurité supplémentaires, telles que des correcteurs d’erreurs de mémoire et des systèmes de détection d’intrusion, ainsi que la mise à jour régulière des systèmes et des logiciels pour garantir qu’ils sont à jour avec les dernières corrections de sécurité.