Ein Team von Forschern aus Australien, Österreich und den USA hat eine neue Variante des Rowhammer-Angriffs entwickelt. Das als RAMBleed bezeichnete Verfahren erlaubt es, Daten aus dem Arbeitsspeicher zu stehlen. Die bisher bekannten Rowhammer-Attacken gaben Hackern lediglich die Möglichkeit, vorhandene Daten zu verändern oder sich höhere Benutzerrechte zu verschaffen.
Erstmals 2014 beschrieben, wurde Rowhammer seitdem kontinuierlich weiterentwickelt. So lassen sich inzwischen Daten in DDR3- und DDR4-Speicherriegeln verändern. Auch ist es möglich, die Angriffe über das Web per JavaScript auszuführen. Forschern gelang es aber auch, einen Windows-PC per Rowhammer über den Browser Microsoft Edge zu kontrollieren. Außerdem wurde Rowhammer erfolgreich gegen linuxbasierte Virtuelle Maschinen in Cloud-Umgebungen eingesetzt. Im November 2018 zeigten niederländische Forscher sogar, dass Rowhammer unter Umständen auch mit RAM-Bausteinen funktioniert, die über eine eingebaute Fehlerkorrektur (ECC) verfügen.
RAMBleed ist nun eine weitere Eskalation von Rowhammer, da ein Datendiebstahl bisher ausgeschlossen war. Den erreichten die Forscher durch eine Kombination verschiedener Techniken. Unter anderem missbrauchen die Forscher eine Linux-Funktion, mit der sich große Speicherbereiche zuordnen lassen. Zudem entwickelten sie einen Frame Feng Shui genannten Mechanismus, der bestimmte Speicherseiten eines Programms in einen vorgegebenen Bereich des physischen Speichers platziert. Diese genaue Platzierung von Speicherinhalten erlaubt es schließlich, die durch das Row Hammering erzeugten Bit Flips, also die Umkehrung des Inhalts einer Speicherzelle von beispielsweise 0 zu 1, auszulesen.
Die Forscher weisen auch darauf hin, dass die ECC-Fehlerkorrektur das Auslesen von Speicherinhalten per RAMBleed nicht verhindert. „RAMBleed verlangt nicht unbedingt, dass der Angreifer das Bit liest, um festzustellen, ob es umgedreht wurde. Stattdessen ist alles, was der Angreifer für RAMBleed benötigt, ein Hinweis darauf, dass ein Bit auf der Seite gekippt (und anschließend korrigiert) wurde“, heißt es in dem Forschungsbericht. „Die synchrone Natur des ECC-Korrekturalgorithmus stellt solche Informationen typischerweise über einen Zeitkanal zur Verfügung, bei dem Speicherzugriffe, die eine Fehlerkorrektur erfordern, messbar langsamer sind als normale Zugriffe.“
Das wiederum erlaubte es den Forschern herauszufinden, welche Speicherzellen korrigiert wurden, und den ursprünglichen Wert der Zelle zu errechnen. Ihnen zufolge wurden Intel, AMD, OpenSSH, Microsoft, Apple und Red hat bereits über ihre Ergebnisse informiert.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.