Blacksmith: Neue Rowhammer-Variante ermöglicht die Umgehung von DDR4-Speicherschutzmechanismen

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher der ETH Zürich haben eine neue Rowhammer-Technik entwickelt, mit der sich die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen umdrehen lassen. Diese Blacksmith genannte Technik ermöglicht es einem unprivilegierten Prozess, in RAM-Zellen gespeicherte Daten zu verändern oder zu beschädigen. Mit dieser neuen Technik können auch die bisher entwickelten Methoden zum Schutz von DDR4-Speicher umgangen werden.


Anzeige

Rowhammer ist der Name einer Schwachstelle, die durch undichte Ladungen in DRAM-Zellen verursacht wird und es einer vor einigen Jahren entwickelten Angriffsmethode ermöglicht, von einem nicht privilegierten Prozess aus auf RAM-Speicherzellen zuzugreifen und Zellen umzudrehen (1 wird 0 und umgekehrt). DRAM wird in Notebooks, Smartphones, Tablet-PCs und vielen anderen elektronischen Geräten verwendet, um Daten flüchtig zu speichern. Um Rowhammer zu stoppen, implementiert DRAM einen Schutzmechanismus, der als Target Row Refresh (TRR) bekannt ist.

New rowhammer technique

Nun haben Sicherheitsforscher der ETH Zürich unter der Leitung von Kaveh Razavi zusammen mit Kollegen der Vrije Universiteit Amsterdam und Qualcomm Technologies eine neue Rowhammer-Technik entwickelt, die sie Blacksmith nennen. Mithilfe von Fuzzing konnten sie die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen für alle 40 DDR4-RAM-Chip-Typen umdrehen.

Ihre frühere Arbeit zeigte, dass die neuen n-seitigen Muster immer noch Bit-Flips auf 31 % der heutigen PC-DDR4-Bausteine auslösen können. Anschließend schlugen sie einen neuen hocheffektiven Ansatz für die Erstellung ungleichmäßiger und frequenzbasierter Rowhammer-Zugriffsmuster vor, mit denen TRR von Standard-PCs umgangen werden kann. Sie haben diese Muster in einem Rowhammer-Fuzzer namens Blacksmith implementiert und zeigen, dass er TRR auf 100 % der PC-DDR4-DRAM-Bausteine in einem Testpool umgehen kann. Darüber hinaus liefert ihre Arbeit neue Erkenntnisse über die eingesetzten Abhilfemaßnahmen, wie sie hier diskutiert werden.  Das folgende Video zeigt die Technik.

(Source: YouTube)

In nachfolgendem Tweet verweist die ETH Zürich auf diesen deutschsprachigen Artikel mit weiteren Informationen zum Thema. Arstechica und Bleeping Computer haben englischsprachige Artikel mit einer Zusammenfassung der neuen Technik veröffentlicht.

Blacksmith: Neue Rowhammer-Variante

Ihre Forschungsergebnisse, die in diesem Artikel besprochen werden, wurden zur Veröffentlichung auf einer renommierten IT-Sicherheitskonferenz angenommen, und das National Cyber Security Center (NCSC) hat ihnen eine CVE-Nummer (Common Vulnerabilities and Exposures) zugewiesen. Dies ist das erste Mal, dass das NCSC in der Schweiz eine CVE-Identifikationsnummer vergeben hat (siehe Kasten unten). Auf einer Skala von 0 bis 10 wurde der Schweregrad der Schwachstelle mit 9 bewertet. Dies hat schwerwiegende Folgen, da die Forscher durch das Umdrehen von Bits im Eintrag der Seitentabelle uneingeschränkten Zugriff auf den gesamten physischen Speicher erlangen konnten. Dadurch konnten sie Daten ändern und auch einen 2048-Bit-Verschlüsselungsschlüssel aus dem Speicher abrufen.


Anzeige

Ähnliche Artikel:
Drammer-Exploit nutzt Rowhammer-Lücke für Android-Root
Cloud Hopper: 'Chinesen' hacken erfolgreich IBM, HPE und Co.
SPOILER-Schwachstelle in Intel-CPUs
Rampage-Schwachstelle betrifft Android ab 4.x
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.