TRRespas-Rowhammer-Attacke 17.03.2020, 09:40 Uhr

Wenn der Software-Hammer den RAM-Schutz attackiert

Die neu entwickelte Rowhammer-Attacke TRRespass kann den RAM-Sicherheitsmechanismus von zahlreichen DDR4-DRAM-Modulen sowie LPDDR4-Chips knacken. Bisher galten diese als annähernd immun gegen Rowhammer-Angriffe.
(Quelle: Lolostock / shutterstock.clm)
Eine neu entwickelte Angriffsmethode kann den Schutzmechanismus des Arbeitsspeichers, also den Target Row Refresh (TRR), aushebeln. Mittels sogenannter Rowhammer-Technik ist es einem Forschungsteam der Systems and Network Security Group der VU Amsterdam (auch bekannt unter dem Kürzel VUSec) gelungen, DDR4-DRAM-Module sowie LPDDR4-Chips anzugreifen.
Die Rowhammer-Methode an sich ist nicht neu. Googles Sicherheitsteam vom Projekt Zero beschrieb das Vorgehen bereits Anfang 2015. Im Wesentlichen geht es bei einer Rowhammer-Attacke darum, mit gewöhnlichen Nutzerrechten extrem oft auf einzelne Codezeilen (Rows) zuzugreifen (einzuhämmern), bis diese Fehlfunktionen erleiden. Bei zu häufigen, kurz aufeinander folgenden Anfragen an die jeweiligen Rows kann es passieren, dass sich benachbarte Zeilen plötzlich ebenfalls angesprochen fühlen (Bit-Flips). Dabei kann es unter Umständen auch um Rows in eigentlich Zugriffsgeschützen Zeilen gehen.
Bisher galt TRR als weitestgehend immun gegen Rowhammer-Attacken. Dank eines implementierten Zählmechanismus werden bei TRR Zeilen, die häufig aufgerufen werden, automatisch neu geladen, um Bit-Flips von vornherein zu verhindern.



Das könnte Sie auch interessieren