Récemment, un groupe de chercheurs de l’Université de Californie à Davis discuté de la possibilité d’utiliser Rowhammer (la méthode de corruption des bits DRAM), pour générer des empreintes digitales uniques.
Au cours de leur analyse, ils mentionnent que réalisé que la nature des distorsions résultant de la attaque à la rame est unique pour chaque instance de la puce DRAM et ne change pas avec le temps. En conséquence, la technique Centauri a été développée, qui permet d’identifier des systèmes avec une précision moyenne de 99,91 %.
Pour générer un identifiant dans Centauri, il suffit d’exécuter le code pendant quelques secondes ou minutes. Au prix d’une légère baisse de précision (de 0,64), l’identification peut être réalisée avec une réduction de 95% en 9,92 secondes environ. La précision la plus élevée est obtenue lorsqu’elle est vérifiée pendant environ trois minutes.
L’identification se fait en trois étapes:
- Utilisation de la méthode Blacksmith (variante RowHammer) pour déterminer la stratégie de protection (TRR) utilisée dans la puce contre la distorsion des cellules mémoire
- Exécution de code entraînant des distorsions
- Détermination de la position relative et du nombre de condensateurs qui ont modifié la valeur de la charge.
L’identifiant est formé sur la base de la construction d’une distribution empirique de la probabilité de changer la charge des condensateurs dans un bloc de mémoire de 2 mégaoctets.
Pour ceux d’entre vous qui ne connaissent pas les attaques de classe RowHammer, sachez qu’elles vous permettent de déformer le contenu de bits individuels de mémoire en lisant cycliquement les données des cellules de mémoire voisines.
“Centauri est la première technique à démontrer l’extraction d’empreintes digitales uniques et stables à la plus grande échelle à l’aide de Rowhammer tout en surmontant les limitations pratiques imposées par le système d’exploitation et par les atténuations de Rowhammer comme TRR”
La DRAM étant un réseau bidimensionnel de cellules, chacune constituée d’un condensateur et d’un transistor, la lecture continue d’une même zone de mémoire entraîne des fluctuations de tension et des anomalies qui provoquent une légère perte de charge dans les cellules voisines. Si l’intensité de lecture est élevée, la cellule voisine risque de perdre une quantité de charge suffisamment importante et le prochain cycle de régénération n’aura pas le temps de restaurer son état d’origine, ce qui entraînera une modification de la valeur des données stockées dans la cellule. .
Le processus de fabrication des puces est hétérogène, chaque puce mémoire est donc unique dans sa structure physique en raison des tolérances qui se produisent. De tels écarts conduisent au fait que la distribution de probabilité de la distorsion binaire causée par l’attaque Rowhammer est également unique pour chaque module de mémoire fabriqué, ce dont les créateurs de la méthode Centauri ont profité.
Le mécanisme RRT (Target Row Refresh) utilisé par les fabricants de mémoire, qui protège contre les attaques de Rowhammer en bloquant la distorsion des cellules des rangées adjacentes, cela n’affecte pas la précision de l’identification par la méthode Centauri.
Côté pratiquela méthode peut être utilisée, par exemple, pour détecter une substitution d’équipement ou pour identifier des systèmes dans lequel un ordinateur prétend être plusieurs appareils différents. Dans le même temps, il est peu probable que la méthode dépasse le cadre de la recherche académique, car lorsqu’elle est utilisée, une usure accrue des puces mémoire est observée et des défaillances logicielles peuvent survenir en raison de distorsions du contenu des cellules mémoire.
Il n’est pas exclu que la méthode puisse être adaptée pour fonctionner dans un navigateur pour identifier les visiteurs du site Web, en utilisant comme base une implémentation prédéfinie de Rowhammer en JavaScript.
La méthode a été testée sur environ 98 modules DRAM (6 chipsets identiques de deux fabricants). Des expériences répétées effectuées dans les 10 jours n’ont pas révélé de diminution de la précision de l’identification.
Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails sur le lien suivant.