Neue Rowhammer Attacke umgeht bisherige Schutzmechanismen

IT-Experten haben einen neuen Rowhammer-Exploit entwickelt, der alle bisherigen Schutzmaßnahmen in den Schatten stellen.

Dabei haben Experten von Universitäten “nur” die Technik modifiziert um Rowhammer-Attacken durchzuführen, die bislang bekannte Schutzmaßnahmen umgehen können.

Der Rowhammer-Angriff ermöglicht es Software, den Inhalt des Speichers zu manipulieren und die vollständige Kontrolle über den Computer zu gewinnen.

Speicherchips sind in eine Art Rastermuster von “Zeilen” und “Spalten” organisiert. In den letzten Jahren haben Speicherchips (DRAM) immer mehr Kapazität gewonnen, wodurch die Speicherzellen näher aneinander gebracht wurden. Dabei werden nicht nur Kosten bei der Produktion eingespart, zudem wird auch die Zelldichte reduziert, was sich negativ auf die Zuverlässigkeit des Speichers auswirkt. Durch wiederholtes Zugreifen auf diese Speicherzeilen können Daten in nahe gelegenen Zeilen (Side-Channel-Angriffe) beschädigt bzw. manipuliert werden.

Bereits 2014 zeigten Google-Forscher wie sie die Dichte der Zellen beeinflussen konnten. Durch permanenten Zugriff auf die Speicherzeilen ist es möglich, Bits in benachbarten Reihen zu beeinflussen und zu drehen. Durch das Spiegeln dieser Bits ist es nicht nur möglich, einen Lese-Schreibzugriff auf den kompletten physischen Speicher zu erhalten, zudem können Kernel-Rechte übernommen werden.

Um den Missbauch über Rowhammer zu unterbinden, wurden einige Verteidigungstechniken entwickelt.

Bild:Bleeping – Maßnahmen gegen Rowhammer

Forscher der technischen Universität Graz, der University of Pennsylvania und der University of Maryland haben nun einen neuen Rowhammer-Angriff entwickelt, der all diese Techniken umgehen kann. Bei diesem Angriff gehen sie nur eine Speicherzeile an, anstelle von mehreren Speicherzeilen wie beim ursprünglichen Rowhammer-Angriff. Um den Angriff sowohl für den Benutzer als auch für das Betriebssystem zu verbergen, verwenden die Forscher Intel SGX. Die Software Guard Extensions (SGX) ist ein Feature der modernen Intel Prozessoren, um Programme in einer isolierten Umgebung laufen zu lassen. Um diverse Modifikationen oder Eingriffe zu verhindern, ist dieser Bereich zudem verschlüsselt. Auch Kernel- und Hardwarekomponenten des Betriebssystems wird es verwehrt ermöglicht, auf diesen Bereich Einfluss zu nehmen.

Um Rowhammer-Angriffe zu erkennen, wurden Methoden entwickelt, die Leistungsindikatoren betrachten, aber durch das Feature SGX können Forscher diese Methode umgehen.

In einem Forschungsbericht beschreiben die Wissenschaftler zwei mögliche Angriffsszenarien. Der erste Angriff richtet sich an Personalcomputer, die trotz aktivierten Rowhammer-Verteidigungstechniken die Wurzel des Systems angreifen. Der zweite Angriff betrifft einen DDoS-Angriff gegen Cloud-Systeme. Dabei ist es Forschern möglich, eine große Anzahl von Cloud-Systemen über die Intel SGX-Funktion zu deaktivieren.

Anfang dieses Jahres zeigte ein weiteres Team von Forschern, dass ein Angreifer auch einen Rowhammer-ähnlichen Angriff auf SSD-Laufwerke durchführen könnte. Der Angriff ist nicht identisch oder verwandt, sondern nutzt dieselben Prinzipien hinter Rowhammer.

Gibt es schon Maßnahmen?

Laut den Experten gelten alle softwarebasierten Maßnahmen gegen Rowhammer-Angriffe als unzureichend. Darüber hinaus stufen die Experten die Fähigkeit, dass SGX das System herunterfahren kann, als Sicherheitsrisiko ein. Es wird daher vorgeschlagen, dass nur die isolierten Umgebungen statt des gesamten Systems gestoppt werden.

 

Bild: pixabay, wikipdia