Neuer Blacksmith Exploit umgeht aktuelle Rowhammer-Angriffsabwehr

  • Cybersecurity-Forscher haben eine weitere Variante des Rowhammer-Angriffs demonstriert, die alle DRAM-Chips (Dynamic Random-Access Memory) betrifft und die derzeit eingesetzten Schutzmaßnahmen umgeht, wodurch die Sicherheit der Geräte effektiv beeinträchtigt wird.

    Die neue Technik mit dem Namen “Blacksmith” (CVE-2021-42114, CVSS-Score: 9.0) wurde entwickelt, um mit Hilfe neuartiger “ungleichmäßiger und frequenzbasierter” Speicherzugriffsmuster Bitflips auf DRAM-Chips mit Zielwiederholrate auszulösen. Dies geht aus einer gemeinsam von Wissenschaftlern der ETH Zürich, der Vrije Universiteit Amsterdam und Qualcomm Technologies veröffentlichten Studie hervor.

    [Blocked Image: https://thehackernews.com/images/-HgiHdbUpRRQ/YVHQqGahs-I/AAAAAAAA4Zw/NYGHBa999kAbbWpf3DZihmdmxCK2WjzgwCLcBGAsYHQ/s300-e100/rewind-2-300.png]

    Rowhammer wurde ursprünglich 2014 veröffentlicht und bezieht sich auf eine grundlegende Hardware-Schwachstelle, die dazu missbraucht werden könnte, Speicherinhalte zu verändern oder zu beschädigen, indem die dicht gepackte, matrixartige Speicherzellenarchitektur von DRAM ausgenutzt wird, um wiederholt auf bestimmte Zeilen (auch “Aggressoren” genannt) zuzugreifen, die eine elektrische Störung hervorrufen, die groß genug ist, um die Kondensatoren in benachbarten Zeilen zu veranlassen, schneller Ladung abzugeben und die in den benachbarten “Opfer”-Zeilen gespeicherten Bits zu vertauschen.

    Bei einem doppelseitigen Rowhammer-Zugriffsmuster wird eine Opferreihe zwischen zwei Angreiferreihen eingefügt, wodurch die Bitumkehr in der Opferreihe maximiert wird. Eine andere Methode namens Half-Double, die von Google-Forschern Anfang Mai dieses Jahres entdeckt wurde, nutzt die schwache Kopplung zwischen zwei Speicherzeilen, die nicht unmittelbar aneinander grenzen, sondern eine Zeile entfernt sind, um im Speicher gespeicherte Daten zu manipulieren und im Prinzip sogar ungehinderten Zugang zum System zu erhalten.

    Um Angriffe dieser Art zu vereiteln, sind moderne Speichermodule mit einem speziellen speicherinternen Abwehrmechanismus namens Target Row Refresh (TRR) ausgestattet, der darauf abzielt, die Angreiferzeilen zu erkennen, auf die häufig zugegriffen wird, und ihre Nachbarn aufzufrischen, bevor ihr Ladungsleck zu einer Datenverfälschung führt, wodurch mögliche Bitflips verhindert werden.

    Jüngste Forschungsarbeiten wie TRRespass, SMASH und Half-Double haben jedoch ergeben, dass TRR-basierte Abhilfemaßnahmen allein nicht ausreichen, um Geräte vollständig vor Rowhammer-Angriffen zu schützen. Blacksmith ist die neueste Arbeit, die sich in die Liste der Methoden einreiht, mit denen TRR-Schutzmaßnahmen vollständig umgangen werden können, um Bitfehler auf TRR-fähigen DDR4-Geräten zu aktivieren.

    [Blocked Image: https://thehackernews.com/images/-IEYNFQGK7qQ/YYAPZOIicJI/AAAAAAAA4fY/aOIV9neLHcErsONS5wN7zGTICukuMhO8wCLcBGAsYHQ/s728-e100/csec-inside-2-728.jpg]

    Der Ansatz beinhaltet die Durchführung einer Reihe von Experimenten zur Identifizierung komplexer “ungleichmäßiger” Muster, bei denen eine unterschiedliche Anzahl von Angreiferreihen mit unterschiedlichen Frequenzen, Phasen und Amplituden gehämmert wird, die TRR noch umgehen können. Die Studie fand mindestens ein Muster, das Rowhammer-Bitfehler bei 40 DDR4-Geräten von Samsung, Micron, SK Hynix und einem nicht genannten Hersteller auslöste.

    Dennoch könnte es ein Licht am Ende des Tunnels geben, da TRR durch eine neue Verteidigungslinie namens “Refresh Management” in DDR5-DRAM-Modulen ersetzt wird, ein Mechanismus, der “die Aktivierungen in einer Bank verfolgt und selektive Refreshs an hoch aktivierte Zeilen ausgibt, sobald ein Schwellenwert erreicht wurde.”

    “Die Tendenz in der DRAM-Herstellung geht dahin, die Chips dichter zu machen, um mehr Speicher in die gleiche Größe zu packen, was unweigerlich zu einer erhöhten Abhängigkeit zwischen den Speicherzellen führt, was Rowhammer zu einem ständigen Problem macht”, sagte Googles Open-Source-Team letzte Woche und kündigte die so genannte Rowhammer-Tester-Plattform an, um “mit neuen Arten von Angriffen zu experimentieren und bessere Rowhammer-Abwehrtechniken zu finden.”

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com