Rowhammer: Root-Rechte per Angriff auf RAM-Chips

10. März 2015, 13:26
18 Postings

Fehler liegt in der Hardware vieler Speicherchips - Abhilfe bietet wohl nur Austausch

Wenn über Computersicherheit diskutiert wird, ist dabei praktisch immer von Software die Rede. Dass dieses Feld aber wesentlich komplexer ist, beweist nun ein auf dem Blog von Googles Project Zero veröffentlichter Eintrag.

Theorie...

Darin beschreiben die Sicherheitsforscher Mark Seaborn, Matthew Dempsky und Thomas Dullien einen Angriff, der sich einen Fehler in zahlreichen DRAM-Chips zunutze macht. So kann es durch deren kompakte Bauform unter Umständen dazu kommen, das ein Bit sein Nachbarbit beeinflusst. Theoretisch war dieses Problem schon länger bekannt, den Forschern ist es nun aber erstmals gelungen, dies auch für einen aktiven Angriff zu nutzen.

...und Praxis

In dem Blog beschreibt man zwei Szenarien, in denen die Attacke erfolgreich war. Einerseits sei es gelungen, einen Ausbruch aus der Native Client (NaCl) Sandbox von Chrome zu schaffen. Hierbei provoziert der Angriffscode durch einen dauernden Aufruf des Befehls Clflush einen Bitflip. Google hat darauf mittlerweile reagiert, in dem in aktuellen Chrome-Versionen alle Clflush-Aufrufe gefiltert werden.

Exploit

Darüber hinaus ist es aber auch gelungen einen Root Exploit unter Linux auszuführen. Konkreter Angriffspunkt ist hier der Page Table eines beliebigen Programms das mit dem suid-Attribut versehen ist. Für diesen Fehler gibt es keinen einfachen Ausweg, zwar können einzelne Angriffswege abgedichtet werden, das grundlegende Problem bleibe aber bestehen. Auch betonen die Forscher, dass die Lücke zwar unter Linux getestet wurde, aber prinzipiell alle Betriebssysteme betroffen sind.

Ausweg?

Eine wirklich Abhilfe bringe eigentlich nur ein Hardwaretausch resümieren die Forscher. So dürfte beim neuen LPDDR4-Standard bereits auf die Problematik eingegangen worden sein, darauf weisen jedenfalls einige Punkte im zur Spezifikation gehörigen Datenblatt hin. Bei einem der Testsysteme habe zudem ein aktuelles BIOS-Update eine gewisse Abhilfe geboten, der Angriff habe danach wesentlich länger gebraucht als zuvor. Hierbei soll über die Erhöhung der Refresh-Zyklen des Arbeitsspeichers die Attacke deutlich erschwert worden sein.

Test

Parallel zur Veröffentlichung ihrer Kenntnisse haben die Forscher ein Tool auf Github veröffentlicht, das unter Linux und OS X testet, ob der Speicher für Bitflips anfällig ist. Allerdings warnt man eindringlich davor, dies auf einem Produktivsystem auszuprobieren, da ein erfolgreicher Bitflip unberechenbare Auswirkungen haben könnte. Neben Abstürzen wäre es auch möglich, dass beschädigte Daten auf die Festplatte geschrieben werden. (apo, derStandard.at, 10.3.2015)

  • Artikelbild
Share if you care.