Abo
  • IT-Karriere:

Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert.

Artikel veröffentlicht am ,
Rowhammer ist eine Methode, Hardware zu überlisten.
Rowhammer ist eine Methode, Hardware zu überlisten. (Bild: Pixabay.com/CC0 1.0)

Ein neues Sicherheitsproblem mit dem Namen Glitch ist einer der ersten Hacking-Angriffe, die mithilfe einer Grafikeinheit den Rowhammer-Effekt ausnutzen. Dieser tritt auf DDR3- und DDR4-Flashzellen auf, indem elektromagnetische Interferenzen zwischen den immer näher aneinanderrückenden RAM-Bausteinen zum Kippen von dort gespeicherten Bits führen. Bisher wurde dies oftmals durch eine unnatürlich hohe Zugriffsfrequenz durch den Prozessor realisiert. Die GPU dafür zu nutzen, ist ungewöhnlich. Das Online-Magazin Ars Technica berichtet, dass dadurch ein Android-Smartphone angegriffen werden konnte.

Stellenmarkt
  1. Securiton GmbH Alarm- und Sicherheitssysteme, Achern
  2. JOB AG Industrial Service GmbH, Berlin (Home-Office)

Die Grundlage des Glitch-Hacks bildet herkömmliches Javascript, das die Grafikbibliotheken von WebGL nutzt, um der GPU künstlich massiv viele Ausführungsbefehle aufzutragen, die den Rowhammer-Effekt hervorrufen. Das Problem: Da es sich dabei um einen Hardwarefehler an den Speicherzellen selbst handelt, ist ein Patch gegen einen solchen Angriff schlecht umsetzbar. Ein ähnliches Problem macht auch die CPU-Sicherheitslücken Spectre und Meltdown so gefährlich.

Rowhammer ist noch nicht sehr effizient ausnutzbar

Allerdings ist Glitch, wie viele Rowhammer-Angriffe vor diesem, praktisch noch nicht sehr sinnvoll nutzbar, sodass zumindest noch keine große Gefahr davon ausgeht. Zudem sind bereits erste Maßnahmen von Hardwareherstellern gegen den Fehler in der Entwicklung. Moderne Smartphone sollen gegen den Effekt abgeschirmt sein oder ihn zumindest abschwächen. Ein Proof of Concept wurde daher nur auf einem alten Google Nexus 5 durchgeführt - das Telefon, das auch von der Rowhammer-Variante Drammer gerootet werden kann.

Dass der Rowhammer-Angriff mithilfe von GPUs generell möglich ist, könnte gerade im mobilen Hardwaresegment für Probleme sorgen. In Smartphones und Tablets sind Grafikeinheit und Prozessor meist auf einem Chip zusammen integriert, welcher sich nicht so einfach erweitern oder austauschen lässt, ohne dass Hersteller wie Qualcomm Änderungen an der Architektur vornehmen. Zudem nutzen viele High-End-Geräte den gleichen Chip, etwa den Snapdragon 845 in Produkten von Sony, Google oder LG. Das gibt Angreifern eine große Menge an potentiellen Zielen.



Anzeige
Spiele-Angebote
  1. (-68%) 9,50€
  2. 26,99€
  3. (-77%) 11,50€
  4. 1,12€

Sharra 06. Mai 2018

Bei den Ryzen ist ECC schon mit drin. Weil bei AMD keiner eingesehen hat, dass man für...


Folgen Sie uns
       


Wasserstoff-Mercedes GLC F-Cell im Test

Der Mercedes GLC F-Cell ist eines der wenigen Serienfahrzeuge mit Brennstoffzellenantrieb. Wir haben das Auto getestet.

Wasserstoff-Mercedes GLC F-Cell im Test Video aufrufen
Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    In eigener Sache: Golem.de bietet Seminar zu TLS an
    In eigener Sache
    Golem.de bietet Seminar zu TLS an

    Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

    1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
    2. Leserumfrage Wie können wir dich unterstützen?
    3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
    Endpoint Security
    IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
    Von Anna Biselli

    1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
    2. Metro & Dish Tisch-Reservierung auf Google übernehmen
    3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

      •  /