Protocole concer”né : Mémoire DRAM

Principe de l’attaque : Exploitation du couplage capacitif dans la RAM. En accédant répétitivement et rapidement à certaines lignes de mémoire (hammering), on provoque des interférences électriques qui peuvent inverser des bits dans les lignes adjacentes (bitflip).

Ce que permet l’attaque :

  • Modification des Page Table Entries (PTE) pour escalade de privilèges kernel
  • Échappement de sandbox (Google NaCl)
  • Attaques inter-VM (Flip Feng Shui)
  • Modification de fichiers système (authorized_keys SSH)
  • Contournement d’isolation mémoire

Comment se protéger :

  • Matériel : ECC (Error-Correcting Code), TRR (Target Row Refresh)
  • OS : Isolation et randomisation mémoire, désactivation déduplication inter-VM
  • Logiciel : Surveillance des accès mémoire anormaux, mises à jour régulières
  • Technologies récentes : QPRAC, MIST, REGA

Exemple concret :

  • Drammer (2016) - escalade privilèges sur Android ARM
  • Rowhammer.js (2015) - exploitation via JavaScript dans le navigateur

Année de découverte : 2014 (toujours d’actualité en 2025 avec projet Phoenix sur DDR5)