Mise à jour du 29 juin 2018 à 14h06 :
Google a réagit à cette étude chez nos confrères d’Android Central :
« Nous avons travaillé en étroite collaboration avec l’équipe de la Vrije Universiteit, et bien que cette faille ne concerne pas directement l’écrasante majorité des utilisateurs, nous nous efforçons de les protéger et de faire progresser la recherche sur la sécurité. Bien que nous reconnaissions les trouvailles des chercheurs, nous ne sommes au courant d’aucune exploitation de cette faille contre les appareils Android ».
Article original du 29 juin 2018 à 12h04 :
Ce jeudi 28 juin, une étude a été publiée par un groupe de recherche composé de huit étudiants issus de trois grandes universités. Celle-ci révèle l’existence d’une faille de sécurité pouvant affecter tous les smartphones Android sortis depuis 2012 et pouvant également en théorie toucher les iPhone et même les PC et les Mac.
Cette faille a été nommée RAMpage, contraction de RAM (la mémoire vive, à l’origine de la faille) et de rampage (carnage en anglais).
Qu’est-ce que RAMpage ?
L’origine de la faille RAMpage est assez technique. Elle résulte de ce qu’on appelle le martèlement de mémoire (rowhammer en anglais). Pour faire simple, il s’agit d’un défaut de conception des mémoires vives qui provoque des fuites de charges électriques depuis un segment de RAM.
Si ces fuites électriques entrent en contact avec d’autres segments de RAM, des données peuvent être transmises, comme si un câble reliait les deux entités. Comme les composants des smartphones sont très proches, pour gagner de l’espace, le martèlement de mémoire y est bien plus courant.
En quoi cela pose-t-il problème ?
Théoriquement, le transfert de données d’un segment de RAM à un autre peut donner accès auxdites données à des applications qui ne sont pas censées les obtenir.
Exploitées par des programmes malveillants, la faille RAMpage pourrait donc leur donner accès à des données sensibles telles que les données bancaires, l’historique de navigation ou encore la galerie photo.
Dois-je m’inquiéter ?
En théorie, la quasi-totalité d’entre nous est concernée par la faille. Selon le rapport de l’équipe de recherche, RAMpage peut en effet toucher les smartphones Android comme iOS et les ordinateurs PC et Mac (Linux n’a pas été abordé, mais peut probablement être touché également).
En pratique cependant, la faille est presque inexploitable en 2018. Certes, n’importe quel programme malveillant peut accéder aux données transférées, mais seules les données stockées toutes au bord de l’espace de mémoire vive sont susceptibles d’être « martelées » vers un autre espace.
La probabilité que des données personnelles de l’utilisateur soient stockées à cet endroit est de 1 sur 32 milliards, selon l’étude. Néanmoins, à l’avenir, il n’est pas impossible de voir des programmes pirates capables d’exploiter malgré tout la faille RAMpage. Cela laisse, espérons-le, le temps aux constructeurs de régler le problème.
Le rapport complet de l’étude est disponible ici [PDF].
Pour aller plus loin
Énorme faille : des milliers de smartphones infectés par une négligence des constructeurs
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Merci pour l' explication
bon ben on attend que ça s'éteint!!! lol
j'ai redémarrer mon 9110 voilà!!
C'est connu ce truc. L'équipe n'a pas dévoilé la faille (elle est connue en théorie depuis une dizaine d'années, et il y a 3 ans des équipes de Google ont réussi à faire les premiers exploits concrets), elle a donné des pistes pour limiter l'impact d'une telle attaque. Mais ne vous inquiétez pas, rien de neuf, on a tous cette faille sur nos ordis depuis belle lurette :)
Après le virus qui infecte les appareils ayant l'ADB à distance activé, voici une faille qui a une chance sur 32 milliards de toucher une partie de mes données. Sous la condition qu'il y ait un programme pour l'exploiter derrière. Je suis terrorisé et vais m'acheter un Nokia 3310 de ce pas.
C'est très compliqué. Contrairement à ce que dit l'article on ne parle pas de segment de RAM mais de ligne (row selon le standard) et colonne (column). Lorsque le processeur désire accèder à une donnée et que celle-ci n'est pas dans son cache processeur il doit aller la chercher dans la RAM. Pour cela il donne l'adresse physique au contrôleur mémoire (qui est désormais intégré au processeur) qui va s'occuper de faire la correspondance entre l'adresse physique et une localité dans la RAM (par exemple si les 3 bits de poids forts sont à 111 alors il faudra aller chercher la donnée dans la row 8). Puisque c'est le contrôleur mémoire qui décide il est possible que deux données d'applications totalement différents se trouvent dans la même ligne ou dans des lignes adjacentes. La faille rowhammer consiste à lire puis écrire une ligne pleins de fois d'affilée (fonctionnement très simplifié). Si cette ligne contient des données de l'application cible dont on veut récolter des données il est possible (d'après l'article et ce que j'en comprend) de "transférer" ces données dans une autre ligne et idéalement dans une colonne qui appartient à l'application "méchante". Le gros problème c'est que la manière (le schéma) utilisée par le contrôleur mémoire n'est pas/peu documentée par Intel et compagnie... Après comme le dit l'article la mise en place de cette faille est complexe car le rowhammer se base sur des "phénomènes électriques" que je pense compliqués à prédire.
à force de crier au loup, plus personne ne prendra ça au sérieux quand il y a aura vraiment une faille de sécurité.
Est-il possible de corriger ça par un patch de sécurité ?
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix