Kernel-Patch erschwert Rowhammer-Angriff

23.03.2015

Ein neuer Patch für den Linux-Kernel soll die Anfälligkeit für den Rowhammer-Angriff verringern.

Auf der Linux-Kernel-Entwicklerliste hat Kirill A. Shutemov einen Patch gepostet, der die Anfälligkeit für den Rowhammer-Angriff verringern soll. Der Patch sorgt dafür, dass Anwender, die nicht über CAP_SYS_ADMIN-Rechte verfügen, die Pagemap nicht lesen dürfen. Damit können unprivilegierte User nicht mehr so einfach Exploits anwenden, die darauf basieren, die Page Tables eines Prozesses zu lesen. 

Andere Entwickler merken zu dem Patch an, dass er einen derartigen Angriff nicht verhindern, sondern nur verlangsamen kann. Im Zuge der Diskussion wurden andere Strategien diskutiert, mit Rowhammer umzugehen, ohne allerdings ein vielversprechendes Mittel dagegen zu finden. Beispielsweise ist es nicht möglich, mit dem Kernel die CLFLUSH-Anweisung des Prozessors abzuschalten, die den Cache einer CPU leert. Allerdings würde auch das einen potenziellen Angriff nur verlangsamen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Rowhammer: RAM-Speicher anfällig für Angriffe

Eine Untersuchung aus dem letzten Jahr weist nach, das Schreibzugriffe auf Speicherzellen mitunter die Werte benachbarter Zellen verändern. Wie Google-Mitarbeiter jetzt zeigen, lässt sich dieser Fehler auch für Exploits verwenden. 

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018