Protocole concer”né : Mémoire DRAM
Principe de l’attaque : Exploitation du couplage capacitif dans la RAM. En accédant répétitivement et rapidement à certaines lignes de mémoire (hammering), on provoque des interférences électriques qui peuvent inverser des bits dans les lignes adjacentes (bitflip).
Ce que permet l’attaque :
- Modification des Page Table Entries (PTE) pour escalade de privilèges kernel
- Échappement de sandbox (Google NaCl)
- Attaques inter-VM (Flip Feng Shui)
- Modification de fichiers système (authorized_keys SSH)
- Contournement d’isolation mémoire
Comment se protéger :
- Matériel : ECC (Error-Correcting Code), TRR (Target Row Refresh)
- OS : Isolation et randomisation mémoire, désactivation déduplication inter-VM
- Logiciel : Surveillance des accès mémoire anormaux, mises à jour régulières
- Technologies récentes : QPRAC, MIST, REGA
Exemple concret :
- Drammer (2016) - escalade privilèges sur Android ARM
- Rowhammer.js (2015) - exploitation via JavaScript dans le navigateur
Année de découverte : 2014 (toujours d’actualité en 2025 avec projet Phoenix sur DDR5)