Anzeige

RAM

In modernen Computern, Tablets und Smartphones verwendete DRAM-Datenspeicher bieten Hackern aufgrund ihrer Hardware-Beschaffenheit Zugriff auf abgeschirmte Bereiche des Computersystems - ohne dafür irgendeine Software-Sicherheitslücke zu benötigen.

Laut Forschern der ETHZ  und Kollegen der Vrije Universiteit Amsterdam sowie Qualcomm sind die Gegenmaßnahmen der Hersteller nur bedingt effektiv. Das Sicherheitsproblem namens "Rowhammer" ist laut ETHZ-Forschungsleiter Kaveh Razavi ein Angriff, der eine fundamentale Schwäche moderner DRAMs ausnutzt. Denn die auf ihnen gespeicherten Daten seien flüchtig und müssten oft aufgefrischt werden - mehr als zehn Mal pro Sekunde. Das liege daran, dass DRAMs ein einziges Kondensator-Transistor-Paar nutzen, um ein Daten-Bit zu speichern und darauf zuzugreifen. Der Kondensator verliert mit der Zeit seine elektrische Ladung. Werde der Ladungsverlust zu groß, wisse der Computer nicht mehr, ob der Wert des gespeicherten Bits "1" war oder "0".

Laut Razavi können zudem jedes Mal, wenn eine Speicherreihe zum Auslesen oder Schreiben aktiviert wird - die Bits sind in einem Schachbrettmuster aus Reihen und Spalten angeordnet - die Ströme, die dabei im Chip fließen, dazu führen, dass die Kondensatoren in den Nachbarreihen schneller an Ladung verlieren. "Dies ist eine unvermeidbare Folge der ständig wachsenden Dichte elektronischer Bauteile auf den DRAM-Chips", so Razavis Doktorand Patrick Jattke. Diese hohe Dichte führe dazu, dass ein Angreifer durch wiederholtes Aktivieren - oder "Hämmern" - einer Speicherreihe ("Aggressor") in einer benachbarten Reihe, auch "Opfer-Reihe" genannt, Bit-Fehler herbeiführen kann.

"Target Row Refresh" unsicher

"Leider ist das Problem [trotz eingebauter Abwehrmaßnahmen der Hersteller] aber immer noch nicht beseitigt", konstatiert Razavi. Die hier angesprochene "Target Row Refresh"-Abwehrmethode besteht aus verschiedenen direkt in die Datenspeicher eingebauten Schaltkreisen, die ungewöhnlich hohe Aktivierungsfrequenzen bestimmter Speicherreihen aufspüren und so abschätzen können, wo gerade ein Angriff im Gange ist. Als Gegenmaßnahme frischt ein Kontrollschaltkreis dann die vermeintliche Opfer-Reihe vorzeitig auf und kommt damit möglichen Bit-Fehlern zuvor.

Razavi und seine Kollegen haben nun herausgefunden, dass dieses Hardware-basierte "Immunsystem" jedoch nur recht simple Angriffe entdeckt, wie etwa doppelseitige Angriffe, bei denen zwei der Opfer-Reihe benachbarte Speicherreihen ins Visier genommen werden. Durch ausgefeilteres Hämmern kann es aber trotzdem überlistet werden. Das Computerprogramm der Forscher namens "Blacksmith" probiert systematisch komplexe Hämmer-Muster aus, bei denen verschieden viele Reihen mit verschiedenen Frequenzen, Phasen und Intensitäten an unterschiedlichen Stellen des Hämmer-Zyklus aktiviert werden.

Anschließend überprüft die Software, ob ein bestimmtes Muster zu Bit-Fehlern geführt hat. Ergebnis: "Blacksmith konnte für alle der 40 verschiedenen DRAM-Speichermodule, die wir getestet haben, immer ein Muster finden, mit dem Rowhammer-Bit-Fehler herbeigeführt wurden", sagt Razavi. Derzeit verwendete DRAMs seien potenziellen Angriffen ohne effektive Verteidigungslinie ausgesetzt - und das gelte für die nächsten Jahre.

www.presstext.com


Weitere Artikel

10 Euro

Jeder Zweite will maximal 10 Euro in IT-Sicherheit investieren

Wer einen PC oder ein Smartphone nutzt, sollte sich auch mit dem Schutz seiner Daten auseinandersetzen. Doch wie viel ist ihnen die Sicherheit wert? Die aktuelle Umfrage "Cybersicherheit in Zahlen" von G DATA CyberDefense in Zusammenarbeit mit Statista und…
Cybercrime

Versicherungen: Der Unterschied zwischen IT- und Cyber-Gefahren

Die Risiken der digitalen Welt werden oft vereinfacht dargestellt, um sie für Laien anschaulich zu erklären – dabei geraten manche Begrifflichkeiten durcheinander. Ein weit verbreiteter Mythos lautet beispielsweise: „IT- und Cyber-Gefahren sind das Gleiche“.
KRITIS

30% aller KRITIS-Organisationen werden bis 2025 Sicherheitsverletzungen erleben

Laut dem Research- und Beratungsunternehmen Gartner werden bis 2025 30 % der Organisationen im Bereich kritische Infrastruktur von Sicherheitsvorfällen betroffen sein, die zum Stillstand eines funktions- oder unternehmenskritischen cyber-physischen Systems…
Digitaler Nachlass

Digitaler Nachlass: 4 von 10 Deutschen sorgen vor

Der Entsperr-Code des Smartphones, der Zugang zu Social-Media-Auftritten, die PIN zum Online-Banking-Login oder für Digital-Abos: Was nach dem eigenen Tod mit den digitalen Hinterlassenschaften geschehen soll, wird für die Menschen in Deutschland zunehmend…
Facebook

Presseinhalte: Corint Media will 190 Millionen Euro von Facebook

Facebook soll nach dem Willen der Verwertungsgesellschaft Corint Media für die Nutzung von Presseinhalten im nächsten Jahr einen dreistelligen Millionenbetrag an deutsche Medienhäuser zahlen. «Für die Rechte der bis jetzt vertretenen Rechteinhaber wird eine…
Ransomware

DeepBlueMagic: Ransomware legte Kommunen in Schwerin lahm

Der massive Cyber-Angriff, der sich Mitte Oktober in Schwerin ereignete, zeigt deutlich die Schwere der aktuellen Bedrohungslage in Deutschland. Die kommunalen IT-Strukturen in Schwerin und auch im Landkreis Ludwigslust-Parchim wurden bei diesem Vorfall Opfer…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.