Kernel-Patch erschwert Rowhammer-Angriff

23.03.2015

Ein neuer Patch für den Linux-Kernel soll die Anfälligkeit für den Rowhammer-Angriff verringern.

Auf der Linux-Kernel-Entwicklerliste hat Kirill A. Shutemov einen Patch gepostet, der die Anfälligkeit für den Rowhammer-Angriff verringern soll. Der Patch sorgt dafür, dass Anwender, die nicht über CAP_SYS_ADMIN-Rechte verfügen, die Pagemap nicht lesen dürfen. Damit können unprivilegierte User nicht mehr so einfach Exploits anwenden, die darauf basieren, die Page Tables eines Prozesses zu lesen. 

Andere Entwickler merken zu dem Patch an, dass er einen derartigen Angriff nicht verhindern, sondern nur verlangsamen kann. Im Zuge der Diskussion wurden andere Strategien diskutiert, mit Rowhammer umzugehen, ohne allerdings ein vielversprechendes Mittel dagegen zu finden. Beispielsweise ist es nicht möglich, mit dem Kernel die CLFLUSH-Anweisung des Prozessors abzuschalten, die den Cache einer CPU leert. Allerdings würde auch das einen potenziellen Angriff nur verlangsamen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Rowhammer: RAM-Speicher anfällig für Angriffe

Eine Untersuchung aus dem letzten Jahr weist nach, das Schreibzugriffe auf Speicherzellen mitunter die Werte benachbarter Zellen verändern. Wie Google-Mitarbeiter jetzt zeigen, lässt sich dieser Fehler auch für Exploits verwenden. 

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite