TRRespas-Rowhammer-Attacke 16.03.2020, 15:40 Uhr

Wenn der Software-Hammer den RAM-Schutz attackiert

Die neu entwickelte Rowhammer-Attacke TRRespass kann den RAM-Sicherheitsmechanismus von zahlreichen DDR4-DRAM-Modulen sowie LPDDR4-Chips knacken. Bisher galten diese als annähernd immun gegen Rowhammer-Angriffe.
(Quelle: Lolostock / shutterstock.clm)
Eine neu entwickelte Angriffsmethode kann den Schutzmechanismus des Arbeitsspeichers, also den Target Row Refresh (TRR), aushebeln. Mittels sogenannter Rowhammer-Technik ist es einem Forschungsteam der Systems and Network Security Group der VU Amsterdam (auch bekannt unter dem Kürzel VUSec) gelungen, DDR4-DRAM-Module sowie LPDDR4-Chips anzugreifen.
Die Rowhammer-Methode an sich ist nicht neu. Googles Sicherheitsteam vom Projekt Zero beschrieb das Vorgehen bereits Anfang 2015. Im Wesentlichen geht es bei einer Rowhammer-Attacke darum, mit gewöhnlichen Nutzerrechten extrem oft auf einzelne Codezeilen (Rows) zuzugreifen (einzuhämmern), bis diese Fehlfunktionen erleiden. Bei zu häufigen, kurz aufeinander folgenden Anfragen an die jeweiligen Rows kann es passieren, dass sich benachbarte Zeilen plötzlich ebenfalls angesprochen fühlen (Bit-Flips). Dabei kann es unter Umständen auch um Rows in eigentlich Zugriffsgeschützen Zeilen gehen.
Bisher galt TRR als weitestgehend immun gegen Rowhammer-Attacken. Dank eines implementierten Zählmechanismus werden bei TRR Zeilen, die häufig aufgerufen werden, automatisch neu geladen, um Bit-Flips von vornherein zu verhindern.

Neue Angriffsmethode TRRespass

Mit herkömmlichen Rowhammer-Angriffen sei TRR auch weiterhin nicht beizukommen, wie die Forscher von VUSec schreiben. Alle 42 getesteten DDR4-DRAM-Module und LPDDR4-Chips hätten den Attacken im Test Stand gehalten. Die von den Experten neu entworfene Angriffstechnik TRRespass [PDF] hingegen sei weitaus erfolgreicher gewesen.
Mithilfe ihrer speziellen Vorgehensweise gelang es, die TRR von 12 der 42 Module auszuhebeln. Die Forscher sind den Angaben zufolge davon überzeugt, dass auch noch weitere Module über die TRRespass-Methode angreifbar sind, dazu sei allerdings eine weitere Anpassung der Technik sowie mehr Rechenleistung vonnöten.
Positiv an der Entwicklung respektive Entdeckung dieser neuen Angriffsmethode ist, dass diese von Forschern stammt. Nicht jedoch von Kriminellen, die die neue Rowhammer-Attacke für illegale Zwecke anwenden könnten.
Wie VUSec auf Twitter schreibt, soll es bald schon eine App geben, mit der Nutzer ihre Geräte auf die TRRespass-Schwachselle überprüfen können. Nähere Angaben zum Zeitpunkt der Veröffentlichung nannte die Experten allerdings nicht.



Kommentare
Es sind keine Kommentare vorhanden.