Abo
  • Services:

ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

Artikel veröffentlicht am , Hanno Böck
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen.
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen. (Bild: Lucian Cojocar/Youtube/Screenshot: Golem.de)

Erstmals ist es praktisch gelungen, einen Rowhammer-Angriff auf Speicherchips mit Fehlerkorrektur-Codes (ECC) durchzuführen. Unter dem Namen ECCploit präsentieren Forscher der Vrijen-Universität in Amsterdam eine Methode, mit der es ihnen gelang, gezielt Bitflips auszulösen, die mittels ECC nicht korrigiert werden können.

Stellenmarkt
  1. Jenoptik AG, Jena, Villingen-Schwenningen
  2. ETAS, Stuttgart

Der 2015 entdeckte Rowhammer-Angriff basiert darauf, dass Arbeitsspeicher nicht immer zuverlässig arbeitet und sich der Inhalt der Speicherbits manipulieren lässt, wenn man viele Zugriffe auf die physikalisch danebenliegenden Speicherbereiche durchführt.

ECC bietet keinen zuverlässigen Schutz

Bislang ging man davon aus, dass ein solcher Angriff auf Arbeitsspeicher mit ECC-Schutz kaum praktikabel durchführbar ist. ECC kommt meist in teurerer Hardware zum Einsatz, insbesondere auf Servern ist es üblich, ECC-Speicher zu nutzen. ECC-Speicherchips sind in der Lage, einzelne fehlerhafte Bits im Speicher zu korrigieren. Wenn zwei Bits gleichzeitig fehlerhaft sind, kann ECC dies erkennen und es führt zu einem Absturz. Doch wenn drei Bits gleichzeitig verändert werden, kann ECC dies nicht mehr zuverlässig erkennen.

Die Forscher aus Amsterdam versuchten zunächst, die ECC-Funktionalität von Prozessoren genauer zu untersuchen. Dafür trieben sie einigen Aufwand, so führten sie etwa Coldboot-Angriffe durch, um den Speicherinhalt auszulesen, und fügten Fehler ein, indem sie eine Nadel mit den Speicherkontakten verbanden.

Dabei stellte sich heraus, dass ECC einen Timing-Seitenkanal bietet. Ein Speicherzugriff, bei dem eine Fehlerkorrektur eines Bits stattfand, war deutlich langsamer als ein Zugriff ohne Fehlerkorrektur.

Damit konnten sie zunächst feststellen, welche Speicherbits prinzipiell für Angriffe anfällig sind und sich manipulieren lassen. Anschließend griffen sie drei Bits gleichzeitig an.

Der Angriff dauert je nach Situation zwischen einer halben Stunde und einer Woche, je nach genauen Umständen. Insbesondere auf Systemen, auf denen noch andere Prozesse laufen, dauert der Angriff länger. Die Forscher konzentrierten sich bei ihren Angriffen auf DDR3-Chips, sie schreiben jedoch, dass sie davon ausgehen, dass der Seitenkanal auch bei DDR4-Chips ausgenutzt werden kann.

Rowhammer bedroht vor allem Cloud-Provider

Um Rowhammer-basierte Angriffe durchzuführen, muss ein Angreifer in der Lage sein, Code auf dem System auszuführen, das er angreifen will. Damit sind sie potenziell vor allem für Cloud-Anbieter eine Bedrohung. 2015 konnte ein Team der TU Graz allerdings auch zeigen, wie man Rowhammer-Angriffe mit Javascript durchführt.



Anzeige
Spiele-Angebote
  1. 20,49€
  2. (-80%) 1,99€
  3. (-34%) 22,99€

quasides 22. Nov 2018

ahm jain die meisten angriffe sind bei physischen zugruff möglich. bei remoteangriffen...

chithanh 22. Nov 2018

Die wissen schon, warum sie DDR3 genommen haben. Bei DDR4 ist der Rowhammer-Angriff viel...


Folgen Sie uns
       


Nubia X - Hands on (CES 2019)

Das Nubia X hat nicht einen, sondern gleich zwei Bildschirme. Wie der Hersteller die Dual-Screen-Lösung umgesetzt hat, haben wir uns auf der CES 2019 angeschaut.

Nubia X - Hands on (CES 2019) Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

    Elektromobilität: Der Umweltbonus ist gescheitert
    Elektromobilität
    Der Umweltbonus ist gescheitert

    Trotz eines spürbaren Anstiegs zum Jahresbeginn kann man den Umweltbonus als gescheitert bezeichnen. Bislang wurden weniger als 100.000 Elektroautos gefördert. Wenn der Bonus Ende Juni ausläuft, sind noch immer einige Millionen Euro vorhanden. Die Fraktion der Grünen will stattdessen Anreize über die Kfz-Steuer schaffen.
    Eine Analyse von Dirk Kunde

    1. Nissan x Opus Concept Recycelte Autoakkus versorgen Campinganhänger mit Strom
    2. NXT Rage Elektromotorrad mit Kohlefaser-Monocoque vorgestellt
    3. Elektrokleinstfahrzeuge Verkehrsminister Scheuer will E-Scooter zulassen

      •  /