ETH-Forscher entdecken Lücke
«Hämmer-Attacken» lassen sich schlechter abwehren als vermutet

ETH-Forschende haben eine Sicherheitslücke im dynamischen Arbeitsspeicher (Dram) entdeckt. Bisher implementierte Abwehrmassnahmen gegen «Hämmer-Attacken» gaukeln demnach ein falsches Gefühl der Sicherheit vor, weil nur simple Attacken aufgespürt werden können.
Publiziert: 16.11.2021 um 09:40 Uhr
Einige der von den ETH-​Forschenden verwendeten Dram-​Speicherbausteinen, in denen sie eine Sicherheitslücke identifizierten, die derzeitige Abwehrmassnahmen nicht schliessen können.
Foto: ETH Zurich

Die sogenannten Rowhammer-Angriffe machen sich ein Hardware-Problem zunutze, das darauf beruht, dass immer mehr Speicher auf immer kleinerem Raum in Dram-Chips eingebaut werden. Die eng aneinander liegenden Speicherzellen sind in Reihen angeordnet und voneinander durch Isolierungen abgeschirmt, damit es nicht zu Fehlströmen und Rechenfehlern kommt.

Wenn aber eine Speicherzelle mit zahlreichen Zugriffen bombardiert wird, können sich durch dieses «Hämmern» Bit-Fehler in den angrenzenden Zellen einschleichen. So kann aus einer Null eine Eins werden. Dies kann ausgenutzt werden, um Zugriff auf abgeschirmte Bereiche innerhalb des Computersystems zu erhalten - ohne dafür irgendeine Software-Sicherheitslücke zu benötigen, wie es in einer Mitteilung der ETH Zürich hiess.

«Nachdem Rowhammer vor etwa zehn Jahren zuerst entdeckt worden war, bauten Chiphersteller Abwehrmassnahmen in die Dram-Speicherbausteine ein, um so das Problem zu lösen», liess sich der ETH-Computersicherheitsforscher Kaveh Razavi in der Mitteilung zitieren. Dabei identifizieren eingebaute Schaltkreise ungewöhnlich hohe Aktivierungsfrequenzen und können so abschätzen, ob und wo ein Angriff stattfindet.

Nur: Diese Abwehr kann überlistet werden, wie das Team um Razavi herausfand. Die Forschenden entwickelten ein Computerprogramm namens «Blacksmith», das systematisch verschiedene und komplexe Aktivierungsmuster durchspielt, um schlussendlich dennoch Bit-Fehler herbeiführen zu können. «Wir haben gesehen, dass Blacksmith für alle der 40 verschiedenen Dram-Speichermodule, die wir getestet haben, immer ein Muster finden konnte, mit dem Rowhammer-Bit-Fehler herbeigeführt wurden», so der ETH-Forscher.

Die Sicherheitslücke zu beheben sei schwierig, aber nicht unmöglich, so die Forschenden. Bis es soweit ist, sind Computer aber weiterhin für Rowhammer-Angriffe anfällig. Razavi betont allerdings, dass «normale» Computerbenutzer höchstwahrscheinlich nicht zu den Opfern dieser Angriffsmethode zählten, da es viel einfachere Methoden gebe, die meisten Computer zu hacken.

Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz verlieh der Schwachstelle nun eine eindeutige Identifikationsnummer, wie die ETH schrieb. Diese fliesst in eine internationale Datenbank ein und bietet einen umfassenden Überblick von möglichen Bedrohungen und damit verbundenen Sicherheits-Updates.

https://comsec.ethz.ch/wp-content/files/blacksmith_sp22.pdf

(SDA)

Fehler gefunden? Jetzt melden
Was sagst du dazu?
Externe Inhalte
Möchtest du diesen ergänzenden Inhalt (Tweet, Instagram etc.) sehen? Falls du damit einverstanden bist, dass Cookies gesetzt und dadurch Daten an externe Anbieter übermittelt werden, kannst du alle Cookies zulassen und externe Inhalte direkt anzeigen lassen.