Attaques DMA peer-to-peer et contremesures — Fernand Lone Sang, Loic Duflot, Vincent Nicomette, Yves Deswarte
Date : 09 June 2011 à 09:00 — 30 min.
Au cours des sept dernières années, les attaques perpétrées depuis des contrôleurs d'entrée-sortie (cartes réseaux, contrôleurs FireWire, par exemple) ont connu un intérêt grandissant. On ne dénombre plus les preuves de concept d'escalade de privilège abusant du mécanisme d'accès direct à la mémoire (DMA) permettant à un contrôleur de lire ou de modifier le contenu de la mémoire principale de la machine cible. Cette classe d'attaques reste pourtant encore méconnue à ce jour.
La présente étude se concentre principalement sur l'exploitation du mécanisme DMA dans l'architecture matérielle Intel PC. Nous explorons l'idée d'utiliser le DMA autrement que comme moyen de corruption de la mémoire principale. Nous nous intéressons particulièrement à l'usage du DMA comme vecteur d'attaque sur d'autres contrôleurs d'entrée-sortie. Nous détaillons dans quelles mesures ces attaques sont possibles sur les chipsets actuels et nous illustrons notre propos par la preuve de concept d'une attaque sur une carte graphique. Finalement, nous discutons des différentes mesures existantes permettant de limiter l'impact de telles attaques.