Abo
  • IT-Karriere:

RAMBleed: Rowhammer kann auch Daten auslesen

Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können.

Artikel veröffentlicht am ,
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed.
Arbeitsspeicher arbeitet nicht immer zuverlässig. Das ermöglicht Angriffe wie Rowhammer und RAMBleed. (Bild: Wilbysuffolk/Wikimedia Commons/CC-BY-SA 4.0)

Datenfehler in Arbeitsspeicherchips können nicht nur genutzt werden, um Daten zu manipulieren, es lassen sich damit auch Daten auslesen. Das zeigt eine neue Variante des Rowhammer-Angriffs, den dessen Entdecker RAMBleed nennen. Diese Variante funktioniert dank eines Seitenkanalangriffs auch mit ECC-Speicher, der bislang als relativ resistent gegen solche Angriffe galt.

Stellenmarkt
  1. Marienhaus Dienstleistungen GmbH, Ottweiler, Hermeskeil, Bitburg, Neuwied, Bad Neuenahr-Ahrweiler
  2. afb Application Services AG, München

Die Grundidee von Rowhammer: Bei modernem Arbeitsspeicher ist es manchmal möglich, einzelne Speicherbits umzukippen, wenn man sehr häufig und schnell die physikalisch danebenliegenden Speicherzellen schreibt. Denn moderner Arbeitsspeicher ist auf dem Chip so eng gepackt, dass die einzelnen Speicherbits sich gegenseitig beeinflussen können. Zum ersten Mal gezeigt wurden solche Angriffe 2015.

Daten auslesen statt Speicher manipulieren

Was an RAMBleed neu ist: Hier werden Speicherbitflips indirekt zum Auslesen von anderem Arbeitsspeicher genutzt. Das funktioniert, weil Speicherbitflips häufiger auftreten, wenn der danebenliegende Speicher bestimmte Werte hat. Wenn also beispielsweise ein Speicherbit den Wert null hat und neben zwei Einser-Bits liegt, kippt das Bit bei einem Angriff schneller um, als wenn daneben Nullen liegen. Ein Angreifer greift als Speicherzellen im eigenen Arbeitsspeicher an, um danebenliegenden Arbeitsspeicher eines fremden Prozesses auszulesen.

Eine weitere Neuerung von RAMBleed ist, dass dieser Auslese-Angriff auch dann funktioniert, wenn ECC-Speicher die Bitflips korrigiert. ECC-Speicher enthält zusätzliche Informationen, die von der Hardware genutzt werden können, kleinere Speicherfehler zu korrigieren. Zwar gab es schon vorher Angriffe, bei denen Rowhammer auch mit ECC genutzt werden konnte, dafür mussten aber mehrere Bits gleichzeitig angegriffen werden und das machte den Angriff vergleichsweise unpraktikabel.

RAMBleed nutzt nun aus, dass die Korrektur von ECC-Speicher Zeit benötigt. Durch die Messung der Zeit beim Auslesen des Speichers ist es somit möglich, die Korrektur zu erkennen. Da RAMBleed anders als frühere Angriffe nicht auf die Manipulation von Speicher abzielt, sondern nur auf das Auslesen und Erkennen von Speicherflips, reicht dies für den Angriff aus.

Auslesen eines RSA-Schlüssels

Um die praktischen Auswirkungen des Angriffs zu zeigen, haben die Autoren demonstriert, dass man auf einem Linux-System als Nutzer einen RSA-Schlüssel eines OpenSSH-Servers auslesen kann. Dabei erleichtert es den Angriff, dass es bei RSA bereits ausreicht, einen privaten Schlüssel nur in Fragmenten zu kennen. Der Rest lässt sich daraus berechnen.

Die RAMBleed-Entdecker betonen auf ihrer Webseite, dass der Angriff keine Schwäche in OpenSSH aufzeigt. Jede andere Software, die mit kryptographischen Schlüsseln arbeitet, ist in ähnlicher Weise verwundbar, das Problem liegt in der Hardware.

DDR4 mit Target Row Refresh erschwert Angriff

Als Abhilfe empfehlen die Autoren die Nutzung von DDR4-Speicher mit der Funktion Target Row Refresh (TRR). Diese Funktion sorgt dafür, dass der Inhalt von Speicherzellen regelmäßig neu geschrieben wird. Zwar seien auch schon Rowhammer-Angriffe auf derartigen DDR4-Speicher demonstriert worden, dies sei aber schwerer durchzuführen.

Die genauen Details des Angriffs haben dessen Entdecker in einem wissenschaftlichen Paper erläutert, das auf ihrer Webseite abrufbar ist. Es soll 2020 auf dem IEEE-Symposium über Sicherheit und Privatsphäre präsentiert werden.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 59,90€ (zzgl. Versandkosten)
  3. mit Gutschein: NBBGRATISH10

EWCH 13. Jun 2019

geht natuerlich nur wenn der Kernel weiss wie der RAM intern aufgebaut ist und der...

ashahaghdsa 13. Jun 2019

Ein sicherer Allocator macht natürlich nur für Schützenswertes Sinn. Aber schon klar...

AllDayPiano 12. Jun 2019

Ah danke für die Erklärung. Das relativiert das ganze natürlich, macht es aber schlüssig.

schap23 12. Jun 2019

Die Attacke richtet sich gegen den Speicher - nicht gegen die CPU. Insofern ist die...


Folgen Sie uns
       


Raspberry Pi 4B vorgestellt

Nicht jedem dürften die Änderungen gefallen: Denn zwangsläufig wird auch neues Zubehör fällig.

Raspberry Pi 4B vorgestellt Video aufrufen
SEO: Der Google-Algorithmus benachteiligt Frauen
SEO
Der Google-Algorithmus benachteiligt Frauen

Websites von Frauen werden auf Google schlechter gerankt als die von Männern - und die deutsche Sprache ist schuld. Was lässt sich dagegen tun?
Von Kathi Grelck

  1. Google LED von Nest-Kameras lässt sich nicht mehr ausschalten
  2. FIDO Google führt Logins ohne Passwort ein
  3. Nachhaltigkeit 2022 sollen Google-Geräte Recycling-Kunststoff enthalten

Nachhaltigkeit: Jute im Plastik
Nachhaltigkeit
Jute im Plastik

Baustoff- und Autohersteller nutzen sie zunehmend, doch etabliert sind Verbundwerkstoffe mit Naturfasern noch lange nicht. Dabei gibt es gute Gründe, sie einzusetzen, Umweltschutz ist nur einer von vielen.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energie Wo die Wasserstoffqualität getestet wird
  3. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen

Ryzen 5 3400G und Ryzen 3 3200G im Test: Picasso passt
Ryzen 5 3400G und Ryzen 3 3200G im Test
Picasso passt

Vier Zen-CPU-Kerne plus integrierte Vega-Grafikeinheit: Der Ryzen 5 3400G und der Ryzen 3 3200G sind zwar im Prinzip nur höher getaktete Chips, in ihrem Segment aber weiterhin konkurrenzlos. Das schnellere Modell hat jedoch trotz verlötetem Extra für Übertakter ein Preisproblem.
Ein Test von Marc Sauter

  1. Agesa 1003abb Viele ältere Platinen erhalten aktuelles UEFI für Ryzen 3000
  2. Ryzen 3000 Agesa 1003abb behebt RDRAND- und PCIe-Gen4-Bug
  3. Ryzen 5 3600(X) im Test Sechser-Pasch von AMD

    •  /