Abo
  • IT-Karriere:

ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

Artikel veröffentlicht am , Hanno Böck
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen.
Mit einer Nadel erzeugten Forscher Fehler in ECC-Speicherchips, um deren Funktionalität besser zu verstehen. (Bild: Lucian Cojocar/Youtube/Screenshot: Golem.de)

Erstmals ist es praktisch gelungen, einen Rowhammer-Angriff auf Speicherchips mit Fehlerkorrektur-Codes (ECC) durchzuführen. Unter dem Namen ECCploit präsentieren Forscher der Vrijen-Universität in Amsterdam eine Methode, mit der es ihnen gelang, gezielt Bitflips auszulösen, die mittels ECC nicht korrigiert werden können.

Stellenmarkt
  1. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  2. Hans Soldan GmbH, Essen

Der 2015 entdeckte Rowhammer-Angriff basiert darauf, dass Arbeitsspeicher nicht immer zuverlässig arbeitet und sich der Inhalt der Speicherbits manipulieren lässt, wenn man viele Zugriffe auf die physikalisch danebenliegenden Speicherbereiche durchführt.

ECC bietet keinen zuverlässigen Schutz

Bislang ging man davon aus, dass ein solcher Angriff auf Arbeitsspeicher mit ECC-Schutz kaum praktikabel durchführbar ist. ECC kommt meist in teurerer Hardware zum Einsatz, insbesondere auf Servern ist es üblich, ECC-Speicher zu nutzen. ECC-Speicherchips sind in der Lage, einzelne fehlerhafte Bits im Speicher zu korrigieren. Wenn zwei Bits gleichzeitig fehlerhaft sind, kann ECC dies erkennen und es führt zu einem Absturz. Doch wenn drei Bits gleichzeitig verändert werden, kann ECC dies nicht mehr zuverlässig erkennen.

Die Forscher aus Amsterdam versuchten zunächst, die ECC-Funktionalität von Prozessoren genauer zu untersuchen. Dafür trieben sie einigen Aufwand, so führten sie etwa Coldboot-Angriffe durch, um den Speicherinhalt auszulesen, und fügten Fehler ein, indem sie eine Nadel mit den Speicherkontakten verbanden.

Dabei stellte sich heraus, dass ECC einen Timing-Seitenkanal bietet. Ein Speicherzugriff, bei dem eine Fehlerkorrektur eines Bits stattfand, war deutlich langsamer als ein Zugriff ohne Fehlerkorrektur.

Damit konnten sie zunächst feststellen, welche Speicherbits prinzipiell für Angriffe anfällig sind und sich manipulieren lassen. Anschließend griffen sie drei Bits gleichzeitig an.

Der Angriff dauert je nach Situation zwischen einer halben Stunde und einer Woche, je nach genauen Umständen. Insbesondere auf Systemen, auf denen noch andere Prozesse laufen, dauert der Angriff länger. Die Forscher konzentrierten sich bei ihren Angriffen auf DDR3-Chips, sie schreiben jedoch, dass sie davon ausgehen, dass der Seitenkanal auch bei DDR4-Chips ausgenutzt werden kann.

Rowhammer bedroht vor allem Cloud-Provider

Um Rowhammer-basierte Angriffe durchzuführen, muss ein Angreifer in der Lage sein, Code auf dem System auszuführen, das er angreifen will. Damit sind sie potenziell vor allem für Cloud-Anbieter eine Bedrohung. 2015 konnte ein Team der TU Graz allerdings auch zeigen, wie man Rowhammer-Angriffe mit Javascript durchführt.



Anzeige
Hardware-Angebote
  1. 289€
  2. 157,90€ + Versand
  3. 80,90€ + Versand

quasides 22. Nov 2018

ahm jain die meisten angriffe sind bei physischen zugruff möglich. bei remoteangriffen...

chithanh 22. Nov 2018

Die wissen schon, warum sie DDR3 genommen haben. Bei DDR4 ist der Rowhammer-Angriff viel...


Folgen Sie uns
       


Lenovo Smart Display im Test

Die ersten Smart Displays mit Google Assistant kommen von Lenovo. Die Geräte sind ordentlich, aber der Google Assistant ist nur unzureichend an den Touchscreen angepasst. Wir zeigen in unserem Testvideo die Probleme, die das bringt.

Lenovo Smart Display im Test Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
5G-Auktion
Warum der Preis der 5G-Frequenzen so hoch war

Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
Eine Analyse von Achim Sawall

  1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
  2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
  3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


      •  /