Ein Forschungsteam hat einen neuen Dreh entwickelt, wie sich die im Prinzip seit Jahren bekannten Rowhammer-Attacken auf die meisten aktuellen DDR4-Speichermodule durchführen lassen. Das Problem ist damit schlimmer als bisher angenommen, weshalb der "Blacksmith" genannte Angriff unter der Kennnummer CVE-2021-42114 eine "kritische" Bewertung im Common Vulnerability Scoring System (CVSS) erhält: 9 von 10 möglichen Punkten.
Das Forschungsteam der ETH Zürich, Vrije Universiteit Amsterdam und Qualcomm kritisiert vor allem die Trägheit der Hardware-Industrie: Das Rowhammer-Prinzip ist schon seit 2012 bekannt, im Jahr 2015 hat Googles Forschungsteam praxisrelevante Angriffe entwickelt. Sechs Jahre später gibt es immer noch keine zuverlässige Absicherung.
Für Blacksmith hat das Team rund um Kaveh Razavi einen Automatismus entworfen, der angreifbare Speicherzellen findet und sogenannte Bit-Flips verursacht, ohne dass bisherige Abwehrmechanismen wie Target Row Refresh (TRR) in den DRAM-Chips die Angriffsmuster erkennen.
"Hämmert" man nun eine Speicherzelle mit unzähligen Lesebefehlen zu, kann das den Ladungszustand benachbarter Zellen so weit verändern, dass eine Ladungsgrenze überschritten und die Information falsch ausgelesen wird. Das enthaltene Bit "flippt" von 0 zu 1 oder von 1 zu 0. Infolge lassen sich vermeintlich sicher gegeneinander abgeschottete Speicheradressgrenzen überwinden – User- und Kernel-Space etwa verschwimmen.
Das Forschungsteam hat 40 verschiedene Module mit SDRAM-Bausteinen der drei größten Hersteller Samsung, SK Hynix und Micron getestet. Bei allen hat Blacksmith Bit-Flips auslösen können – teilweise in Sekundenschnelle, teilweise erst nach Minuten, selten nach Stunden. Da Rowhammer-basierte Attacken zahlreiche Bits verändern müssen, um im Verbund mit anderen Angriffsmustern ein Datenleck herbeizuführen, sind insbesondere die schnellen Bit-Flips relevant.
SDRAM mit der Fehlerkorrektur Error Correction Code (ECC) bremst Blacksmith, schafft aber keine sichere Abhilfe. Zu verschlüsseltem RAM, gegebenenfalls mit unterschiedlichen kryptografischen Schlüsseln pro virtueller Maschine, macht das Paper (PDF) keine Angaben.
Für Desktop-PCs und Notebooks ist Blacksmith keine schwerwiegende Bedrohung, weil es dafür viel simplere Angriffe gibt. Rowhammer und Blacksmith zielen vielmehr auf (Cloud-)Server ab, die bei schlechter Wartung und unzureichendem Monitoring anfällig sind. Bisher muss der Angriff lokal ausgeführt werden, das Forschungsteam nimmt allerdings an, dass Blacksmith auch per Javascript aus der Ferne funktioniert.
Quelle: heise
Das Forschungsteam der ETH Zürich, Vrije Universiteit Amsterdam und Qualcomm kritisiert vor allem die Trägheit der Hardware-Industrie: Das Rowhammer-Prinzip ist schon seit 2012 bekannt, im Jahr 2015 hat Googles Forschungsteam praxisrelevante Angriffe entwickelt. Sechs Jahre später gibt es immer noch keine zuverlässige Absicherung.
Für Blacksmith hat das Team rund um Kaveh Razavi einen Automatismus entworfen, der angreifbare Speicherzellen findet und sogenannte Bit-Flips verursacht, ohne dass bisherige Abwehrmechanismen wie Target Row Refresh (TRR) in den DRAM-Chips die Angriffsmuster erkennen.
Ladungszustände verändern
An der grundlegenden Funktionsweise von Rowhammer ändert der Blacksmith getaufte Angriff nichts: Rowhammer nutzt den Aufbau von SDRAM-Bausteinen aus, die aus Milliarden winziger Speicherzellen mit jeweils einem Kondensator-Transistor-Paar bestehen. Informationen werden über den Ladungszustand gespeichert, allerdings greifen Schreib-Leseverstärker (Sense Amps) und Spalten-Decoder immer auf längere Zeilen (Rows) zu, die elektrisch miteinander verbunden sind und sich somit untereinander beeinflussen."Hämmert" man nun eine Speicherzelle mit unzähligen Lesebefehlen zu, kann das den Ladungszustand benachbarter Zellen so weit verändern, dass eine Ladungsgrenze überschritten und die Information falsch ausgelesen wird. Das enthaltene Bit "flippt" von 0 zu 1 oder von 1 zu 0. Infolge lassen sich vermeintlich sicher gegeneinander abgeschottete Speicheradressgrenzen überwinden – User- und Kernel-Space etwa verschwimmen.
Das Forschungsteam hat 40 verschiedene Module mit SDRAM-Bausteinen der drei größten Hersteller Samsung, SK Hynix und Micron getestet. Bei allen hat Blacksmith Bit-Flips auslösen können – teilweise in Sekundenschnelle, teilweise erst nach Minuten, selten nach Stunden. Da Rowhammer-basierte Attacken zahlreiche Bits verändern müssen, um im Verbund mit anderen Angriffsmustern ein Datenleck herbeizuführen, sind insbesondere die schnellen Bit-Flips relevant.
Sicherheitsmechanismen unzureichend
Die Sicherheitslücke RAMBleed umging schon 2019 bestehende Maßnahmen, Blacksmith schafft das jetzt aber automatisiert und vergleichsweise schnell. Dabei handelt es sich quasi um ein Wettrennen mit dem Target Row Refresh (TRR), der Rowhammer-Muster erkennen und Speicherreihen aktualisieren soll, bevor ein Bit flippt. In der Zusammenfassung schreibt die ETH Zürich, dass TRR in der heutigen Form viel zu langsam ist. Blacksmith versteckt sich durch abwechselnde Zugriffsmuster vor TRR und zeigt auf, welche Adressräume angreifbar sind.SDRAM mit der Fehlerkorrektur Error Correction Code (ECC) bremst Blacksmith, schafft aber keine sichere Abhilfe. Zu verschlüsseltem RAM, gegebenenfalls mit unterschiedlichen kryptografischen Schlüsseln pro virtueller Maschine, macht das Paper (PDF) keine Angaben.
Für Desktop-PCs und Notebooks ist Blacksmith keine schwerwiegende Bedrohung, weil es dafür viel simplere Angriffe gibt. Rowhammer und Blacksmith zielen vielmehr auf (Cloud-)Server ab, die bei schlechter Wartung und unzureichendem Monitoring anfällig sind. Bisher muss der Angriff lokal ausgeführt werden, das Forschungsteam nimmt allerdings an, dass Blacksmith auch per Javascript aus der Ferne funktioniert.
Quelle: heise