RAMBleed: Rowhammer kann auch Daten auslesen

Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können.

Artikel veröffentlicht am ,
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed.
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed. (Bild: Wilbysuffolk/Wikimedia Commons/CC-BY-SA 4.0)

Datenfehler in Arbeitsspeicherchips können nicht nur genutzt werden, um Daten zu manipulieren, es lassen sich damit auch Daten auslesen. Das zeigt eine neue Variante des Rowhammer-Angriffs, den dessen Entdecker RAMBleed nennen. Diese Variante funktioniert dank eines Seitenkanalangriffs auch mit ECC-Speicher, der bislang als relativ resistent gegen solche Angriffe galt.

Stellenmarkt
  1. Agile Software Tester (f/m/d) | on-site or remote
    Best Secret GmbH, Aschheim bei München oder remote Berlin, Hamburg, Köln, Frankfurt, Stuttgart oder Leipzig
  2. Java Entwickler (m/w/d)
    ilum:e informatik ag, Mainz
Detailsuche

Die Grundidee von Rowhammer: Bei modernem Arbeitsspeicher ist es manchmal möglich, einzelne Speicherbits umzukippen, wenn man sehr häufig und schnell die physikalisch danebenliegenden Speicherzellen schreibt. Denn moderner Arbeitsspeicher ist auf dem Chip so eng gepackt, dass die einzelnen Speicherbits sich gegenseitig beeinflussen können. Zum ersten Mal gezeigt wurden solche Angriffe 2015.

Daten auslesen statt Speicher manipulieren

Was an RAMBleed neu ist: Hier werden Speicherbitflips indirekt zum Auslesen von anderem Arbeitsspeicher genutzt. Das funktioniert, weil Speicherbitflips häufiger auftreten, wenn der danebenliegende Speicher bestimmte Werte hat. Wenn also beispielsweise ein Speicherbit den Wert null hat und neben zwei Einser-Bits liegt, kippt das Bit bei einem Angriff schneller um, als wenn daneben Nullen liegen. Ein Angreifer greift als Speicherzellen im eigenen Arbeitsspeicher an, um danebenliegenden Arbeitsspeicher eines fremden Prozesses auszulesen.

Eine weitere Neuerung von RAMBleed ist, dass dieser Auslese-Angriff auch dann funktioniert, wenn ECC-Speicher die Bitflips korrigiert. ECC-Speicher enthält zusätzliche Informationen, die von der Hardware genutzt werden können, kleinere Speicherfehler zu korrigieren. Zwar gab es schon vorher Angriffe, bei denen Rowhammer auch mit ECC genutzt werden konnte, dafür mussten aber mehrere Bits gleichzeitig angegriffen werden und das machte den Angriff vergleichsweise unpraktikabel.

Golem Akademie
  1. Einführung in Unity: virtueller Ein-Tages-Workshop
    17. Februar 2022, Virtuell
  2. Netzwerktechnik Kompaktkurs: virtueller Fünf-Tage-Workshop
    14.–18. Februar 2022, virtuell
Weitere IT-Trainings

RAMBleed nutzt nun aus, dass die Korrektur von ECC-Speicher Zeit benötigt. Durch die Messung der Zeit beim Auslesen des Speichers ist es somit möglich, die Korrektur zu erkennen. Da RAMBleed anders als frühere Angriffe nicht auf die Manipulation von Speicher abzielt, sondern nur auf das Auslesen und Erkennen von Speicherflips, reicht dies für den Angriff aus.

Auslesen eines RSA-Schlüssels

Um die praktischen Auswirkungen des Angriffs zu zeigen, haben die Autoren demonstriert, dass man auf einem Linux-System als Nutzer einen RSA-Schlüssel eines OpenSSH-Servers auslesen kann. Dabei erleichtert es den Angriff, dass es bei RSA bereits ausreicht, einen privaten Schlüssel nur in Fragmenten zu kennen. Der Rest lässt sich daraus berechnen.

Die RAMBleed-Entdecker betonen auf ihrer Webseite, dass der Angriff keine Schwäche in OpenSSH aufzeigt. Jede andere Software, die mit kryptographischen Schlüsseln arbeitet, ist in ähnlicher Weise verwundbar, das Problem liegt in der Hardware.

DDR4 mit Target Row Refresh erschwert Angriff

Als Abhilfe empfehlen die Autoren die Nutzung von DDR4-Speicher mit der Funktion Target Row Refresh (TRR). Diese Funktion sorgt dafür, dass der Inhalt von Speicherzellen regelmäßig neu geschrieben wird. Zwar seien auch schon Rowhammer-Angriffe auf derartigen DDR4-Speicher demonstriert worden, dies sei aber schwerer durchzuführen.

Die genauen Details des Angriffs haben dessen Entdecker in einem wissenschaftlichen Paper erläutert, das auf ihrer Webseite abrufbar ist. Es soll 2020 auf dem IEEE-Symposium über Sicherheit und Privatsphäre präsentiert werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


EWCH 13. Jun 2019

geht natuerlich nur wenn der Kernel weiss wie der RAM intern aufgebaut ist und der...

ashahaghdsa 13. Jun 2019

Ein sicherer Allocator macht natürlich nur für Schützenswertes Sinn. Aber schon klar...

AllDayPiano 12. Jun 2019

Ah danke für die Erklärung. Das relativiert das ganze natürlich, macht es aber schlüssig.

schap23 12. Jun 2019

Die Attacke richtet sich gegen den Speicher - nicht gegen die CPU. Insofern ist die...



Aktuell auf der Startseite von Golem.de
Web3
Egal, irgendwas mit Blockchain

Im Buzzword-Bingo gibt es einen neuen Favoriten: Web3. Basierend auf Blockchain und Kryptotokens soll es endlich die Erwartungen an diese Techniken erfüllen.
Eine Analyse von Boris Mayer

Web3: Egal, irgendwas mit Blockchain
Artikel
  1. Samsung: Komplettes Android läuft auf Außendisplay des Z Flip 3
    Samsung
    Komplettes Android läuft auf Außendisplay des Z Flip 3

    Das Außendisplay von Samsungs kompaktem Falt-Smartphone ist klein - dennoch hat ein Entwickler eine Android-Oberfläche darauf zum Laufen bekommen.

  2. Rocket 1: 3D-Druck vom Kopf auf die Füße gestellt
    Rocket 1
    3D-Druck vom Kopf auf die Füße gestellt

    Eine der interessantesten Crowdfunding-Kampagnen für 3D-Drucker seit Jahren lässt einige wichtige Fragen offen.
    Von Elias Dinter

  3. Western Digital: WD schließt kritische Lücken auf externen Laufwerken
    Western Digital
    WD schließt kritische Lücken auf externen Laufwerken

    Das My Cloud OS 3 auf älteren externen HDDs und Laufwerken ist unsicher. Western Digital schließt zumindest vier Sicherheitslücken.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED (2021) 40% günstiger (u.a. 65" 1.599€) • WD Black 1TB SSD 94,90€ • Lenovo Laptops (u.a. 17,3" RTX3080 1.599€) • Gigabyte Mainboard 299,82€ • RTX 3090 2.399€ • RTX 3060 Ti 799€ • MindStar (u.a. 32GB DDR5-6000 389€) • Alternate (u.a. Samsung LED TV 50" 549€) [Werbung]
    •  /