.R81380 Anzeige
.R81380 .R81380

Rowhammer – Angriff auf den Laptop

Die potentielle Gefahr lässt sich nur per Hardware-Tausch beseitigen

Das theoretische Problem namens Rowhammer ist der Hardware-Industrie bereits seit längerem bekannt. Die Google-Forscher von Projekt Zero haben bei einer Untersuchung allerdings feststellen müssen, dass die Schwachstelle sich zum Angriff auf ein Laptop eignet. Konkret beschreibt Rowhammer das Flippen von Bits, indem benachbarte Speicherzellen ausgelesen werden. Somit kann der Code gezielt manipuliert werden, sodass der Angreifer volle Administratorenrechte erlangt. Durch ein Software-Update ist die Angriffslücke nicht zu schließen.

Anfang der Woche veröffentlichten die Forscher von Project Zero den Blogeintrag unter den Titel „Exploiting the DRAM rowhammer bug to gain kernel privileges“. Die öffentliche Aufmerksamkeit war den Forschern damit gewiss. Der Eintrag legt die Verwundbarkeit einer Vielzahl von handelsüblichen Laptops dar. Im Zuge des Forschungsprojekts konnten 15 von 29 Laptops angegriffen werden. Dem Angriff selbst liegt eine relativ simple Methode zugrunde. Durch Speicherzugriffe entstehen elektromagnetische Felder, die dazu führen können, dass der Nachbarspeicher sich ändert und ein Bit von 0 auf 1 oder umgekehrt umkippt. Gezielt eingesetzte Computerprozesse auf ein und dieselbe Stelle im Speicher können den erfolgreichen Angriff somit einleiten.

Potentiell gefährdet sind Laptops mit verbautem DRAM. Abhilfe kann daher auch nur ein ECC-Speicher schaffen. Bei den ECC-Speicher (Error Correction Code) handelt es sich um RAM mit integrierter Fehlerkorrektur. ECC kann mit dem sogenannten Error-Checking-and-Correcting-Verfahren 1- und 2-Bit-Fehler korrigieren und somit Rowhammer entgegenwirken.

Welche Geräte durch Rowhammer angegriffen werden können, lässt sich nicht nicht genau sagen. Das Project Zero-Team hat erfolgreiche Angriffe bisher nur auf Laptops mit DRAM durchführen können. Es wurde auch erfolglos ein Desktop-Computer angefriffen, der allerdings einen ECC-Speicher integriert hatte. Rowhammer lässt sich derzeit nur mit Sachverständnis und Kenntnisse über des jeweiligen Angriffsziel bedienen. Unter anderem gibt das Forscherteam zu bedenken, dass es schwer sein kann, den genauen physischen Speicherort der anvisierten Daten zu finden. Nichtsdestotrotz birgt Rowhammer in Zukunft keine theoretische aber durchaus ernstzunehmende Gefahr.

Mit * markierte Links sind Affiliate-Links. Mit dem Kauf über diesen Link erhalten wir eine Verkaufsprovision, ohne dass du mehr bezahlst.

Quellen
Eva Lopez Eva L. López

Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher, weiblicher und diverser Sprachformen (m/w/d) verzichtet. Alle Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.

^