ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

Artikel veröffentlicht am , Hanno Böck
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen.
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen. (Bild: Lucian Cojocar/Youtube/Screenshot: Golem.de)

Erstmals ist es praktisch gelungen, einen Rowhammer-Angriff auf Speicherchips mit Fehlerkorrektur-Codes (ECC) durchzuführen. Unter dem Namen ECCploit präsentieren Forscher der Vrijen-Universität in Amsterdam eine Methode, mit der es ihnen gelang, gezielt Bitflips auszulösen, die mittels ECC nicht korrigiert werden können.

Der 2015 entdeckte Rowhammer-Angriff basiert darauf, dass Arbeitsspeicher nicht immer zuverlässig arbeitet und sich der Inhalt der Speicherbits manipulieren lässt, wenn man viele Zugriffe auf die physikalisch danebenliegenden Speicherbereiche durchführt.

ECC bietet keinen zuverlässigen Schutz

Bislang ging man davon aus, dass ein solcher Angriff auf Arbeitsspeicher mit ECC-Schutz kaum praktikabel durchführbar ist. ECC kommt meist in teurerer Hardware zum Einsatz, insbesondere auf Servern ist es üblich, ECC-Speicher zu nutzen. ECC-Speicherchips sind in der Lage, einzelne fehlerhafte Bits im Speicher zu korrigieren. Wenn zwei Bits gleichzeitig fehlerhaft sind, kann ECC dies erkennen und es führt zu einem Absturz. Doch wenn drei Bits gleichzeitig verändert werden, kann ECC dies nicht mehr zuverlässig erkennen.

Die Forscher aus Amsterdam versuchten zunächst, die ECC-Funktionalität von Prozessoren genauer zu untersuchen. Dafür trieben sie einigen Aufwand, so führten sie etwa Coldboot-Angriffe durch, um den Speicherinhalt auszulesen, und fügten Fehler ein, indem sie eine Nadel mit den Speicherkontakten verbanden.

Dabei stellte sich heraus, dass ECC einen Timing-Seitenkanal bietet. Ein Speicherzugriff, bei dem eine Fehlerkorrektur eines Bits stattfand, war deutlich langsamer als ein Zugriff ohne Fehlerkorrektur.

Damit konnten sie zunächst feststellen, welche Speicherbits prinzipiell für Angriffe anfällig sind und sich manipulieren lassen. Anschließend griffen sie drei Bits gleichzeitig an.

Der Angriff dauert je nach Situation zwischen einer halben Stunde und einer Woche, je nach genauen Umständen. Insbesondere auf Systemen, auf denen noch andere Prozesse laufen, dauert der Angriff länger. Die Forscher konzentrierten sich bei ihren Angriffen auf DDR3-Chips, sie schreiben jedoch, dass sie davon ausgehen, dass der Seitenkanal auch bei DDR4-Chips ausgenutzt werden kann.

Rowhammer bedroht vor allem Cloud-Provider

Um Rowhammer-basierte Angriffe durchzuführen, muss ein Angreifer in der Lage sein, Code auf dem System auszuführen, das er angreifen will. Damit sind sie potenziell vor allem für Cloud-Anbieter eine Bedrohung. 2015 konnte ein Team der TU Graz allerdings auch zeigen, wie man Rowhammer-Angriffe mit Javascript durchführt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Beamer im Test
Mini-Projektoren, die nicht Mist sind

Sie sind kompakter und günstiger als große Heimkinoprojektoren. Unser Test von vier Mini-Projektoren zeigt, dass einige inzwischen auch fast so gut sind.
Ein Test von Martin Wolf

Beamer im Test: Mini-Projektoren, die nicht Mist sind
Artikel
  1. 3D-Drucker: Der Prusa MK4 ist da
    3D-Drucker
    Der Prusa MK4 ist da

    Mit dem Prusa MK4 hat der Hersteller viele Elemente verbessert oder komplett ausgetauscht. Der 3D-Drucker kalibriert sich etwa automatisch.

  2. Golem Karrierewelt: Heute kostenloses Live-Webinar IT-Security-Zertifizierungen
    Golem Karrierewelt
    Heute kostenloses Live-Webinar IT-Security-Zertifizierungen

    Am heutigen Donnerstag, 30. März, ab 16 Uhr auf dem Youtube-Kanal von Golem.de: Der Security-Experte Chris Wojzechowski diskutiert, was von Sicherheitszertifizierungen wie T.I.S.P. oder CISSP zu halten ist.

  3. Gegen Drohnen: Kawasaki stellt mobile Laserwaffe vor
    Gegen Drohnen
    Kawasaki stellt mobile Laserwaffe vor

    Die Laserkanone, die auf einem kleinen Geländefahrzeug montiert ist, schießt Drohnen aus 100 Metern Entfernung ab.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MindStar: Gigabyte RTX 4080 1.229€ statt 1.299€, Intel Core i9-12900K 399€ statt 474€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • Xbox-Controller & Konsolen-Bundles bis -27% • Windows Week • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /