Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Blacksmith: RAM-Sicherheitslücke Rowhammer ist schlimmer als angenommen

Ein Forschungsteam hat einen neuen Dreh entwickelt, wie sich die im Prinzip seit Jahren bekannten Rowhammer-Attacken auf die meisten aktuellen DDR4-Speichermodule durchführen lassen. Das Problem ist damit schlimmer als bisher angenommen, weshalb der "Blacksmith" genannte Angriff unter der Kennnummer CVE-2021-42114 eine "kritische" Bewertung im Common Vulnerability Scoring System (CVSS) erhält: 9 von 10 möglichen Punkten.

Das Forschungsteam der ETH Zürich, Vrije Universiteit Amsterdam und Qualcomm
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
: Das Rowhammer-Prinzip ist schon seit 2012 bekannt, im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Sechs Jahre später gibt es immer noch keine zuverlässige Absicherung.

Für
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, der angreifbare Speicherzellen findet und sogenannte Bit-Flips verursacht, ohne dass bisherige Abwehrmechanismen wie Target Row Refresh (TRR) in den DRAM-Chips die Angriffsmuster erkennen.

Ladungszustände verändern​

An der grundlegenden Funktionsweise von Rowhammer ändert der Blacksmith getaufte Angriff nichts: Rowhammer nutzt den Aufbau von SDRAM-Bausteinen aus, die aus Milliarden winziger Speicherzellen mit jeweils einem Kondensator-Transistor-Paar bestehen. Informationen werden über den Ladungszustand gespeichert, allerdings greifen Schreib-Leseverstärker (Sense Amps) und Spalten-Decoder immer auf längere Zeilen (Rows) zu, die elektrisch miteinander verbunden sind und sich somit untereinander beeinflussen.
"Hämmert" man nun eine Speicherzelle mit unzähligen Lesebefehlen zu, kann das den Ladungszustand benachbarter Zellen so weit verändern, dass eine Ladungsgrenze überschritten und die Information falsch ausgelesen wird. Das enthaltene Bit "flippt" von 0 zu 1 oder von 1 zu 0. Infolge lassen sich vermeintlich sicher gegeneinander abgeschottete Speicheradressgrenzen überwinden – User- und Kernel-Space etwa verschwimmen.
Das Forschungsteam hat 40 verschiedene Module mit SDRAM-Bausteinen der drei größten Hersteller Samsung, SK Hynix und Micron getestet. Bei allen hat Blacksmith Bit-Flips auslösen können – teilweise in Sekundenschnelle, teilweise erst nach Minuten, selten nach Stunden. Da Rowhammer-basierte Attacken zahlreiche Bits verändern müssen, um im Verbund mit anderen Angriffsmustern ein Datenleck herbeizuführen, sind insbesondere die schnellen Bit-Flips relevant.

Sicherheitsmechanismen unzureichend​

Die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, Blacksmith schafft das jetzt aber automatisiert und vergleichsweise schnell. Dabei handelt es sich quasi um ein Wettrennen mit dem Target Row Refresh (TRR), der Rowhammer-Muster erkennen und Speicherreihen aktualisieren soll, bevor ein Bit flippt. In der Zusammenfassung schreibt die ETH Zürich, dass TRR in der heutigen Form viel zu langsam ist. Blacksmith versteckt sich durch abwechselnde Zugriffsmuster vor TRR und zeigt auf, welche Adressräume angreifbar sind.

SDRAM mit der Fehlerkorrektur Error Correction Code (ECC) bremst Blacksmith, schafft aber keine sichere Abhilfe. Zu
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, gegebenenfalls mit unterschiedlichen kryptografischen Schlüsseln pro virtueller Maschine,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Für Desktop-PCs und Notebooks ist Blacksmith keine schwerwiegende Bedrohung, weil es dafür viel simplere Angriffe gibt. Rowhammer und Blacksmith zielen vielmehr auf (Cloud-)Server ab, die bei schlechter Wartung und unzureichendem Monitoring anfällig sind. Bisher muss der Angriff lokal ausgeführt werden, das Forschungsteam nimmt allerdings an, dass Blacksmith auch per Javascript aus der Ferne funktioniert.
Quelle: heise
 
Zurück
Oben