Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

Ein neues Sicherheitsproblem mit dem Namen Glitch ist einer der ersten Hacking-Angriffe, die mithilfe einer Grafikeinheit den Rowhammer-Effekt ausnutzen(öffnet im neuen Fenster) . Dieser tritt auf DDR3- und DDR4-Flashzellen auf, indem elektromagnetische Interferenzen zwischen den immer näher aneinanderrückenden RAM-Bausteinen zum Kippen von dort gespeicherten Bits führen. Bisher wurde dies oftmals durch eine unnatürlich hohe Zugriffsfrequenz durch den Prozessor realisiert. Die GPU dafür zu nutzen, ist ungewöhnlich. Das Online-Magazin Ars Technica berichtet(öffnet im neuen Fenster) , dass dadurch ein Android-Smartphone angegriffen werden konnte.
Die Grundlage des Glitch-Hacks bildet herkömmliches Javascript, das die Grafikbibliotheken von WebGL nutzt, um der GPU künstlich massiv viele Ausführungsbefehle aufzutragen, die den Rowhammer-Effekt hervorrufen. Das Problem: Da es sich dabei um einen Hardwarefehler an den Speicherzellen selbst handelt, ist ein Patch gegen einen solchen Angriff schlecht umsetzbar. Ein ähnliches Problem macht auch die CPU-Sicherheitslücken Spectre und Meltdown so gefährlich.
Rowhammer ist noch nicht sehr effizient ausnutzbar
Allerdings ist Glitch, wie viele Rowhammer-Angriffe vor diesem, praktisch noch nicht sehr sinnvoll nutzbar, sodass zumindest noch keine große Gefahr davon ausgeht. Zudem sind bereits erste Maßnahmen von Hardwareherstellern gegen den Fehler in der Entwicklung. Moderne Smartphone sollen gegen den Effekt abgeschirmt sein oder ihn zumindest abschwächen. Ein Proof of Concept wurde daher nur auf einem alten Google Nexus 5 durchgeführt - das Telefon, das auch von der Rowhammer-Variante Drammer gerootet werden kann.
Dass der Rowhammer-Angriff mithilfe von GPUs generell möglich ist, könnte gerade im mobilen Hardwaresegment für Probleme sorgen. In Smartphones und Tablets sind Grafikeinheit und Prozessor meist auf einem Chip zusammen integriert, welcher sich nicht so einfach erweitern oder austauschen lässt, ohne dass Hersteller wie Qualcomm Änderungen an der Architektur vornehmen. Zudem nutzen viele High-End-Geräte den gleichen Chip, etwa den Snapdragon 845 in Produkten von Sony, Google oder LG. Das gibt Angreifern eine große Menge an potentiellen Zielen.