Rowhammer: RAM-Speicher anfällig für Angriffe

09.03.2015

Eine Untersuchung aus dem letzten Jahr weist nach, das Schreibzugriffe auf Speicherzellen mitunter die Werte benachbarter Zellen verändern. Wie Google-Mitarbeiter jetzt zeigen, lässt sich dieser Fehler auch für Exploits verwenden. 

Eine Reihe von Wissenschaftlern, angeführt von Yoongu Kim, hat Ende letzten Jahres in einem Paper mit dem Titel "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors" nachgewiesen, dass sich in RAM-Chips die Werte von Speicherzellen verändern lassen, wenn man eine benachbarte Zelle immer wieder neu beschreibt und dazwischen den Cache leert. Mit diesem relativ einfachen Muster konnten die Forscher das Problem in einer Vielzahl gängiger DDR3-Bausteine reproduzieren:

"Among 129 DRAM modules we analyzed (comprising 972 DRAM chips), we discovered disturbance errors in 110 modules (836 chips). In particular, all modules manufactured in the past two years (2012 and 2013) were vulnerable"

Im Epilog ihres Papers verweisen die Forscher darauf, dass eine Firma das als "Row hammer" bezeichnet Phänomen bei DDR4-Chips nachgewiesen hat. Der Grund für das Problem ist die immer höhere Integrationsdichte, deren kleine Strukturgrößen dazu führen, dass es elektrische Wechselwirkungen geben kann, die sich im schlimmsten Fall so äußern wie von den Forschern gezeigt.

Jetzt ist es Sicherheitsexperten von Google gelungen, auf der Basis von Rowhammer experimentelle Exploits zu schreiben. Einer richtet sich gegen die NaCl-Sandbox im Chrome-Browser, die darauf beruht, dass nur ein spezifisches Set von CPU-Instruktionen zur Verfügung stehen. Durch das "Hämmern" einer Speicherzelle lässt sich beispielsweise in einer angrenzenden Zelle unter Umständen eine Instruktion erzeugen, die eigentlich gesperrt ist. Dieses Sicherheitsrisiko können die NaCl-Programmierer relativ leicht eindämmen, indem sie die Instruktion zum Flushen des Cache sperren, denn ohne sie lässt sich das Fehlverhalten des RAM-Chips nicht so leicht reproduzieren. Allerdings warnen die Forscher, dass es möglicherweise auch noch andere Wege dazu gibt. 

Schwieriger ist es, mit dem zweiten Exploit umzugehen, den die Google-Experten für den Linux-Kernel geschrieben haben. Hierbei verwenden sie die Rowhammer-Technik, um die Page-Tabellen zu manipulieren, und damit Zugriff auf eigentlich geschützte Speicherbereiche zu erlangen. 

Auf Github bietet Google einen Rowhammer-Test, der Systeme auf ihre Anfälligkeit für die provozierten Bitflips im RAM testet. Allerdings bieten die Tools keine Gewähr, dass ein getestetes System wirklich fehlerfrei ist. Außerdem ist der Test nicht ungefährlich, denn er kann ungewollt Daten im Speicher verändern, was zu Abstürzen führen kann oder dazu, dass fehlerhafte Daten unbemerkt auf der Festplatte landen. Deshalb soll der Rowhammer-Test nur auf nicht produktiv genutzten Systemen eingesetzt werden. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Kernel-Patch erschwert Rowhammer-Angriff

Ein neuer Patch für den Linux-Kernel soll die Anfälligkeit für den Rowhammer-Angriff verringern.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019