• IT-Karriere:
  • Services:

ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

Artikel veröffentlicht am , Hanno Böck
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen.
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen. (Bild: Lucian Cojocar/Youtube/Screenshot: Golem.de)

Erstmals ist es praktisch gelungen, einen Rowhammer-Angriff auf Speicherchips mit Fehlerkorrektur-Codes (ECC) durchzuführen. Unter dem Namen ECCploit präsentieren Forscher der Vrijen-Universität in Amsterdam eine Methode, mit der es ihnen gelang, gezielt Bitflips auszulösen, die mittels ECC nicht korrigiert werden können.

Stellenmarkt
  1. HUK-COBURG Versicherungsgruppe, Coburg
  2. Schleich GmbH, München

Der 2015 entdeckte Rowhammer-Angriff basiert darauf, dass Arbeitsspeicher nicht immer zuverlässig arbeitet und sich der Inhalt der Speicherbits manipulieren lässt, wenn man viele Zugriffe auf die physikalisch danebenliegenden Speicherbereiche durchführt.

ECC bietet keinen zuverlässigen Schutz

Bislang ging man davon aus, dass ein solcher Angriff auf Arbeitsspeicher mit ECC-Schutz kaum praktikabel durchführbar ist. ECC kommt meist in teurerer Hardware zum Einsatz, insbesondere auf Servern ist es üblich, ECC-Speicher zu nutzen. ECC-Speicherchips sind in der Lage, einzelne fehlerhafte Bits im Speicher zu korrigieren. Wenn zwei Bits gleichzeitig fehlerhaft sind, kann ECC dies erkennen und es führt zu einem Absturz. Doch wenn drei Bits gleichzeitig verändert werden, kann ECC dies nicht mehr zuverlässig erkennen.

Die Forscher aus Amsterdam versuchten zunächst, die ECC-Funktionalität von Prozessoren genauer zu untersuchen. Dafür trieben sie einigen Aufwand, so führten sie etwa Coldboot-Angriffe durch, um den Speicherinhalt auszulesen, und fügten Fehler ein, indem sie eine Nadel mit den Speicherkontakten verbanden.

Dabei stellte sich heraus, dass ECC einen Timing-Seitenkanal bietet. Ein Speicherzugriff, bei dem eine Fehlerkorrektur eines Bits stattfand, war deutlich langsamer als ein Zugriff ohne Fehlerkorrektur.

Damit konnten sie zunächst feststellen, welche Speicherbits prinzipiell für Angriffe anfällig sind und sich manipulieren lassen. Anschließend griffen sie drei Bits gleichzeitig an.

Der Angriff dauert je nach Situation zwischen einer halben Stunde und einer Woche, je nach genauen Umständen. Insbesondere auf Systemen, auf denen noch andere Prozesse laufen, dauert der Angriff länger. Die Forscher konzentrierten sich bei ihren Angriffen auf DDR3-Chips, sie schreiben jedoch, dass sie davon ausgehen, dass der Seitenkanal auch bei DDR4-Chips ausgenutzt werden kann.

Rowhammer bedroht vor allem Cloud-Provider

Um Rowhammer-basierte Angriffe durchzuführen, muss ein Angreifer in der Lage sein, Code auf dem System auszuführen, das er angreifen will. Damit sind sie potenziell vor allem für Cloud-Anbieter eine Bedrohung. 2015 konnte ein Team der TU Graz allerdings auch zeigen, wie man Rowhammer-Angriffe mit Javascript durchführt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

quasides 22. Nov 2018

ahm jain die meisten angriffe sind bei physischen zugruff möglich. bei remoteangriffen...

chithanh 22. Nov 2018

Die wissen schon, warum sie DDR3 genommen haben. Bei DDR4 ist der Rowhammer-Angriff viel...


Folgen Sie uns
       


Gemanagte Netzwerke: Was eine Quasi-Virtualisierung von WANs und LANs bringt
Gemanagte Netzwerke
Was eine Quasi-Virtualisierung von WANs und LANs bringt

Cloud Managed LAN, Managed WAN Optimization, SD-WAN oder SD-LAN versprechen mehr Durchsatz, mehr Ausfallsicherheit oder weniger Datenstau.
Von Boris Mayer


    IT-Teams: Jeder möchte wichtig sein
    IT-Teams
    Jeder möchte wichtig sein

    Teams bestehen in der IT häufig aus internen und externen, angestellten und freien Mitarbeitern. Damit alle zusammenarbeiten, müssen Führungskräfte umdenken.
    Von Miriam Binner

    1. Digital-Gipfel Wirtschaft soll 10.000 zusätzliche IT-Lehrstellen schaffen
    2. Weiterbildung Was IT-Führungskräfte können sollten
    3. IT-Profis und Visualisierung Sag's in Bildern

    Macbook Air mit Apple Silicon im Test: Das beste Macbook braucht kein Intel
    Macbook Air mit Apple Silicon im Test
    Das beste Macbook braucht kein Intel

    Was passiert, wenn Apple ein altbewährtes Chassis mit einem extrem potenten ARM-Chip verbindet? Es entsteht eines der besten Notebooks.
    Ein Test von Oliver Nickel

    1. Apple Macbook Air (2020) im Test Weg mit der defekten Tastatur!
    2. Retina-Display Fleckige Bildschirme auch bei einigen Macbook Air
    3. iFixit Teardown Neue Tastatur macht das Macbook Air dicker

      •  /