Abo
  • Services:
Anzeige
Die ECC-Funktion von RAM-Chips ist offenbar eine wirksame Verteidigung gegen die Rowhammer-Lücke.
Die ECC-Funktion von RAM-Chips ist offenbar eine wirksame Verteidigung gegen die Rowhammer-Lücke. (Bild: Dsimic/Wikimedia Commons)

Rowhammer-Folgen: ECC-Speicher kann helfen

Die ECC-Funktion von RAM-Chips ist offenbar eine wirksame Verteidigung gegen die Rowhammer-Lücke.
Die ECC-Funktion von RAM-Chips ist offenbar eine wirksame Verteidigung gegen die Rowhammer-Lücke. (Bild: Dsimic/Wikimedia Commons)

Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren.

Anzeige

Die Rowhammer-Sicherheitslücke dürfte insbesondere Serverbetreibern Kopfzerbrechen bereiten. Denn während Sicherheitslücken in Software alltäglich sind und die Lösung einfach lautet, Updates einzuspielen, lässt sich Hardware nicht updaten. Allerdings scheint es Möglichkeiten zu geben, über Veränderungen im Bios die Angriffe zu erschweren.

Die Rowhammer-Lücke bezeichnet eine Schwäche von modernen Speicherbausteinen. Viele wiederholte Speicherzugriffe können manchmal dazu führen, dass ein Bit in der danebenliegenden Speicherreihe umkippt. Vor einigen Tagen hat der Sicherheitsforscher Mark Seaborn Details zu praktischen Angriffsmöglichkeiten mit der Rowhammer-Lücke veröffentlicht. Seaborn hat in einem Github-Repository von Google zwei Test-Tools bereitgestellt, eines für einen einfachen Rowhammer-Test und eines für einen doppelseitigen Test.

Teurere Root-Server nutzen ECC

Bei fast allen Root-Server-Anbietern werden Server der höheren Preisklassen mit sogenanntem ECC-Speicher ausgestattet. ECC ist eine Funktion, die dafür sorgt, dass die Korrektheit der Daten im Arbeitsspeicher automatisch geprüft wird und kleine Fehler korrigiert werden. Das scheint tatsächlich zu helfen: Wir haben mehrere Root-Server aus den gängigen Angeboten deutscher Hosting-Provider mit ECC-Speicher getestet, in allen Fällen schlug der Rowhammer-Test nicht an. Seaborn hat auf Github zwei Testtools bereitgestellt, eines für einen einfachen und eines für einen doppelseitigen Rowhammer-Angriff, wir haben jeweils mit beiden Tools getestet.

Die drei Anbieter Strato, 1&1 und Hetzner haben alle auch einige günstige Root-Server im Angebot, die keinen ECC-Speicher nutzen. Bei Host Europe lässt sich auf der Webseite nicht erfahren, ob die entsprechenden Server ECC-Speicher nutzen, auf Nachfrage wurde uns jedoch mitgeteilt, dass alle Systeme mit ECC-Speicher ausgestattet sind.

1&1 würde Speicher austauschen

Eine Sprecherin von 1&1 erklärte auf Anfrage, dass bislang keine Fälle bekannt seien, bei denen Kunden von der Rowhammer-Lücke betroffen sind. Sollte dies der Fall sein, wolle 1&1 wie folgt reagieren: "Grundsätzlich müsste bei betroffener Hardware die RAM-Komponente ausgetauscht werden, das würde 1&1 als Dienstleister natürlich übernehmen." Wir haben den Rowhammer-Check auf einem L2-Server von 1&1 getestet. Das ist der zurzeit günstigste Root-Server im Angebot von 1&1 und der einzige ohne ECC-Speicher. Unsere Tests bestätigen die Angaben von 1&1: Wir konnten keine Probleme feststellen.

Strato hat uns direkt Zugriff auf zwei unterschiedliche Testserver gegeben: einen Server mit ECC-Speicher und einen ohne. Auch hier können wir Entwarnung geben. Beide Systeme waren nicht für den Rowhammer-Angriff anfällig.

Bios-Update verhindert Angriff nicht vollständig

Bei Hetzner sah es anders aus. Wir haben zwei Systeme getestet, einen PX60 und einen EX4. Der PX60 nutzt ECC-Speicher, und wie zu erwarten war, trat hier kein Rowhammer-Problem auf. Bei einem Server aus der Serie EX4 - ohne ECC-Speicher - wurde zuverlässig nach circa 20 Minuten Rowhammer-Test ein Fehler angezeigt. Hetzner hat daraufhin bei dem entsprechenden System ein Bios-Update durchgeführt. Offenbar half das teilweise. Mit dem einseitigen Rowhammer-Test konnten wir keine Fehler mehr feststellen. Anders sah es mit dem doppelseitigen Rowhammer-Test aus. Hier wurden auch nach dem Bios-Update weitere Bit-Flip-Fehler gemeldet. Hetzner hat inzwischen eine Stellungnahme dazu veröffentlicht.

Hetzner hatte auf Anfrage von Golem.de mehrere Systeme getestet und konnte das Problem laut eigenen Angaben auf anderen Systemen vom selben Typ nicht reproduzieren. Hetzner steht mit verschiedenen Mainboard-Herstellern in Kontakt und hofft hier auf eine Lösung. Für das betroffene System bot man dem Autor dieses Artikels an, die RAM-Bausteine gegen vermutlich nicht betroffenen RAM von einem anderen Typ auszutauschen.

Auch Mark Seaborn hatte in seinem Blogbeitrag bereits berichtet, dass Bios-Updates einen Unterschied machen konnten. Bei einem Testlaptop dauerte der Angriff nach dem Update deutlich länger, er wurde allerdings nicht verhindert. Seaborn vermutete, dass es sich um Änderungen bei den Refresh-Zyklen des Speichers handelte.

Bios-Änderungen sind intransparent

Das betroffene Hetzner-System nutzt ein Mainboard der Firma Asus (P8H77-M PRO). Die entsprechende Downloadseite von Asus listet zwar teilweise Veränderungen in neueren Bios-Versionen auf, allerdings deutet keine auf Zugriffsfehler im Arbeitsspeicher hin. Viele der Änderungseinträge sind auch wenig aussagekräftig, teilweise wird lediglich geschrieben, dass die Systemstabilität erhöht wurde. Auf Anfrage teilte Hetzner uns mit, dass man dort vermute, dass in den neueren Bios-Versionen eine Funktion namens Memory Scrambling aktiviert wurde.

Hier zeigt sich leider, dass Hardwarehersteller mit Problemen alles andere als transparent umgehen. Zwar wurde hier offenbar ein Problem behoben, es ist aber nicht nachvollziehbar, auf welche Weise dies geschehen ist. Wir haben bei Asus angefragt und um weitere Informationen gebeten, darauf allerdings bislang keine Antwort erhalten.

Es scheint so, als ob das Rowhammer-Problem auf Servern zumindest vorläufig kein größeres Problem darstellt. Die ECC-Fehlerkorrektur hilft offenbar und auch bei Systemen ohne ECC sind viele Server nicht betroffen. Bios-Updates können den Angriff wohl in einigen Fällen erschweren, aber nicht vollständig verhindern. Aber auch für zurzeit nicht betroffene Systeme gibt es keine vollständige Entwarnung. Es ist davon auszugehen, dass Sicherheitsforscher die Rowhammer-Angriffsmethode weiterentwickeln und manche Systeme, die gegen den jetzigen Angriff sicher sind, angreifbar werden.

Der Autor dieses Artikels ist an weiteren Berichten über Erfahrungen zum Umgang von Root-Server-Anbietern mit der Rowhammer-Lücke interessiert. Aber Vorsicht: Der Rowhammer-Test kann zu Systemabstürzen und im schlimmsten Fall auch zu korrupten Daten auf der Festplatte führen. Idealerweise sollte man ihn nur auf Systemen ohne wichtige Daten oder im Rescue-System durchführen.


eye home zur Startseite
HubertHans 23. Mär 2015

Es ging in die umgekehrte Richtung. bei Registered/ Buffered ist ECC normalerweise immer...

HubertHans 23. Mär 2015

Einen 486DX 160 gibts nicht... Aber das, was du schreibst ist schon moeglich.

Hypfer 16. Mär 2015

#!/bin/bash case $1 in config) echo " graph_title EDAC ECC RAM STATUS...

Quantium40 16. Mär 2015

Zumindestens was den Ausbruch aus Browser-Sandboxen angeht, kann der Angreifer den...

Crass Spektakel 16. Mär 2015

OpenVZ ist per se nichts schlechtes. Es ist sehr effizient für den Anbieter weil z.B...



Anzeige

Stellenmarkt
  1. Fresenius Kabi Deutschland GmbH, Bad Homburg
  2. operational services GmbH & Co. KG, Stuttgart
  3. Knauf Gips KG, Iphofen (Raum Würzburg)
  4. MBtech Group GmbH & Co. KGaA, München


Anzeige
Hardware-Angebote
  1. 99,99€ inkl. Abzug, Preis wird im Warenkorb angezeigt
  2. ab 649,90€
  3. auf Kameras und Objektive

Folgen Sie uns
       


  1. Radeon Software 17.7.2

    AMDs Grafiktreiber bringt massig Neuerungen

  2. Quartalsbericht

    Facebooks Belegschaft wurde erheblich vergrößert

  3. GigaKombi

    Vodafone verbessert Datenpaket für Warten aufs Festnetz

  4. Datenrate

    O2 drosselt mobiles Internet wegen EU-Roamings

  5. Netgear Nighthawk X6S

    Triband-Router kann mit Sprache gesteuert werden

  6. Spark

    DJI-Minicopter stürzt ab

  7. Nachfolger Watchbox

    RTL beendet Streamingportal Clipfish

  8. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  9. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  10. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

  1. Re: Erster Eindruck..

    Cystasy | 04:19

  2. Re: Brennstoff

    quasides | 04:08

  3. Wieso glauben soviele Menschen: "Ausschlaggebend...

    mrgenie | 04:06

  4. Re: kernfusion ist keine humane zukunftstechnik

    quasides | 04:06

  5. Re: AMD und Intel dem Untergang geweiht

    recluce | 03:51


  1. 23:00

  2. 22:41

  3. 19:35

  4. 17:26

  5. 16:53

  6. 16:22

  7. 14:53

  8. 14:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel