Die sogenannten Rowhammer-Angriffe machen sich ein Hardware-Problem zunutze, das darauf beruht, dass immer mehr Speicher auf immer kleinerem Raum in Dram-Chips eingebaut werden. Die eng aneinander liegenden Speicherzellen sind in Reihen angeordnet und voneinander durch Isolierungen abgeschirmt, damit es nicht zu Fehlströmen und Rechenfehlern kommt.

Wenn aber eine Speicherzelle mit zahlreichen Zugriffen bombardiert wird, können sich durch dieses "Hämmern" Bit-Fehler in den angrenzenden Zellen einschleichen. So kann aus einer Null eine Eins werden. Dies kann ausgenutzt werden, um Zugriff auf abgeschirmte Bereiche innerhalb des Computersystems zu erhalten - ohne dafür irgendeine Software-Sicherheitslücke zu benötigen, wie es in einer Mitteilung der ETH Zürich hiess.

Partner-Inhalte
 
 
 
 
 
 

Programm überlistet Abwehr

"Nachdem Rowhammer vor etwa zehn Jahren zuerst entdeckt worden war, bauten Chiphersteller Abwehrmassnahmen in die Dram-Speicherbausteine ein, um so das Problem zu lösen", liess sich der ETH-Computersicherheitsforscher Kaveh Razavi in der Mitteilung zitieren. Dabei identifizieren eingebaute Schaltkreise ungewöhnlich hohe Aktivierungsfrequenzen und können so abschätzen, ob und wo ein Angriff stattfindet.

Nur: Diese Abwehr kann überlistet werden, wie das Team um Razavi herausfand. Die Forschenden entwickelten ein Computerprogramm namens "Blacksmith", das systematisch verschiedene und komplexe Aktivierungsmuster durchspielt, um schlussendlich dennoch Bit-Fehler herbeiführen zu können. "Wir haben gesehen, dass Blacksmith für alle der 40 verschiedenen Dram-Speichermodule, die wir getestet haben, immer ein Muster finden konnte, mit dem Rowhammer-Bit-Fehler herbeigeführt wurden", so der ETH-Forscher.

Schwierige Aufgabe

Die Sicherheitslücke zu beheben sei schwierig, aber nicht unmöglich, so die Forschenden. Bis es soweit ist, sind Computer aber weiterhin für Rowhammer-Angriffe anfällig. Razavi betont allerdings, dass "normale" Computerbenutzer höchstwahrscheinlich nicht zu den Opfern dieser Angriffsmethode zählten, da es viel einfachere Methoden gebe, die meisten Computer zu hacken.

Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz verlieh der Schwachstelle nun eine eindeutige Identifikationsnummer, wie die ETH schrieb. Diese fliesst in eine internationale Datenbank ein und bietet einen umfassenden Überblick von möglichen Bedrohungen und damit verbundenen Sicherheits-Updates.

https://comsec.ethz.ch/wp-content/files/blacksmith_sp22.pdf