• IT-Karriere:
  • Services:

RAMBleed: Rowhammer kann auch Daten auslesen

Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können.

Artikel veröffentlicht am ,
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed.
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed. (Bild: Wilbysuffolk/Wikimedia Commons/CC-BY-SA 4.0)

Datenfehler in Arbeitsspeicherchips können nicht nur genutzt werden, um Daten zu manipulieren, es lassen sich damit auch Daten auslesen. Das zeigt eine neue Variante des Rowhammer-Angriffs, den dessen Entdecker RAMBleed nennen. Diese Variante funktioniert dank eines Seitenkanalangriffs auch mit ECC-Speicher, der bislang als relativ resistent gegen solche Angriffe galt.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. KION Group AG, Frankfurt am Main

Die Grundidee von Rowhammer: Bei modernem Arbeitsspeicher ist es manchmal möglich, einzelne Speicherbits umzukippen, wenn man sehr häufig und schnell die physikalisch danebenliegenden Speicherzellen schreibt. Denn moderner Arbeitsspeicher ist auf dem Chip so eng gepackt, dass die einzelnen Speicherbits sich gegenseitig beeinflussen können. Zum ersten Mal gezeigt wurden solche Angriffe 2015.

Daten auslesen statt Speicher manipulieren

Was an RAMBleed neu ist: Hier werden Speicherbitflips indirekt zum Auslesen von anderem Arbeitsspeicher genutzt. Das funktioniert, weil Speicherbitflips häufiger auftreten, wenn der danebenliegende Speicher bestimmte Werte hat. Wenn also beispielsweise ein Speicherbit den Wert null hat und neben zwei Einser-Bits liegt, kippt das Bit bei einem Angriff schneller um, als wenn daneben Nullen liegen. Ein Angreifer greift als Speicherzellen im eigenen Arbeitsspeicher an, um danebenliegenden Arbeitsspeicher eines fremden Prozesses auszulesen.

Eine weitere Neuerung von RAMBleed ist, dass dieser Auslese-Angriff auch dann funktioniert, wenn ECC-Speicher die Bitflips korrigiert. ECC-Speicher enthält zusätzliche Informationen, die von der Hardware genutzt werden können, kleinere Speicherfehler zu korrigieren. Zwar gab es schon vorher Angriffe, bei denen Rowhammer auch mit ECC genutzt werden konnte, dafür mussten aber mehrere Bits gleichzeitig angegriffen werden und das machte den Angriff vergleichsweise unpraktikabel.

RAMBleed nutzt nun aus, dass die Korrektur von ECC-Speicher Zeit benötigt. Durch die Messung der Zeit beim Auslesen des Speichers ist es somit möglich, die Korrektur zu erkennen. Da RAMBleed anders als frühere Angriffe nicht auf die Manipulation von Speicher abzielt, sondern nur auf das Auslesen und Erkennen von Speicherflips, reicht dies für den Angriff aus.

Auslesen eines RSA-Schlüssels

Um die praktischen Auswirkungen des Angriffs zu zeigen, haben die Autoren demonstriert, dass man auf einem Linux-System als Nutzer einen RSA-Schlüssel eines OpenSSH-Servers auslesen kann. Dabei erleichtert es den Angriff, dass es bei RSA bereits ausreicht, einen privaten Schlüssel nur in Fragmenten zu kennen. Der Rest lässt sich daraus berechnen.

Die RAMBleed-Entdecker betonen auf ihrer Webseite, dass der Angriff keine Schwäche in OpenSSH aufzeigt. Jede andere Software, die mit kryptographischen Schlüsseln arbeitet, ist in ähnlicher Weise verwundbar, das Problem liegt in der Hardware.

DDR4 mit Target Row Refresh erschwert Angriff

Als Abhilfe empfehlen die Autoren die Nutzung von DDR4-Speicher mit der Funktion Target Row Refresh (TRR). Diese Funktion sorgt dafür, dass der Inhalt von Speicherzellen regelmäßig neu geschrieben wird. Zwar seien auch schon Rowhammer-Angriffe auf derartigen DDR4-Speicher demonstriert worden, dies sei aber schwerer durchzuführen.

Die genauen Details des Angriffs haben dessen Entdecker in einem wissenschaftlichen Paper erläutert, das auf ihrer Webseite abrufbar ist. Es soll 2020 auf dem IEEE-Symposium über Sicherheit und Privatsphäre präsentiert werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 39,99€
  2. (-72%) 16,99€
  3. 15,00€
  4. (-20%) 47,99€

EWCH 13. Jun 2019

geht natuerlich nur wenn der Kernel weiss wie der RAM intern aufgebaut ist und der...

ashahaghdsa 13. Jun 2019

Ein sicherer Allocator macht natürlich nur für Schützenswertes Sinn. Aber schon klar...

AllDayPiano 12. Jun 2019

Ah danke für die Erklärung. Das relativiert das ganze natürlich, macht es aber schlüssig.

schap23 12. Jun 2019

Die Attacke richtet sich gegen den Speicher - nicht gegen die CPU. Insofern ist die...


Folgen Sie uns
       


Macbook Pro 16 Zoll - Test

Das Macbook Pro 16 stellt sich in unserem Test als eine echte Verbesserung dar. Das liegt auch daran, dass Apple einen Schritt zurückgeht, das Butterfly-Keyboard fallenlässt und die physische Escape-Taste zurückbringt.

Macbook Pro 16 Zoll - Test Video aufrufen
Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  2. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10
  3. Application Inspector Microsoft legt Werkzeug zur Code-Analyse offen

Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /