16.03.2020
TRRespas-Rowhammer-Attacke
Wenn der Software-Hammer den RAM-Schutz attackiert
Autor: Alexandra Lindner
Lolostock / shutterstock.clm
Die neu entwickelte Rowhammer-Attacke TRRespass kann den RAM-Sicherheitsmechanismus von zahlreichen DDR4-DRAM-Modulen sowie LPDDR4-Chips knacken. Bisher galten diese als annähernd immun gegen Rowhammer-Angriffe.
Eine neu entwickelte Angriffsmethode kann den Schutzmechanismus des Arbeitsspeichers, also den Target Row Refresh (TRR), aushebeln. Mittels sogenannter Rowhammer-Technik ist es einem Forschungsteam der Systems and Network Security Group der VU Amsterdam (auch bekannt unter dem Kürzel VUSec) gelungen, DDR4-DRAM-Module sowie LPDDR4-Chips anzugreifen.
Die Rowhammer-Methode an sich ist nicht neu. Googles Sicherheitsteam vom Projekt Zero beschrieb das Vorgehen bereits Anfang 2015. Im Wesentlichen geht es bei einer Rowhammer-Attacke darum, mit gewöhnlichen Nutzerrechten extrem oft auf einzelne Codezeilen (Rows) zuzugreifen (einzuhämmern), bis diese Fehlfunktionen erleiden. Bei zu häufigen, kurz aufeinander folgenden Anfragen an die jeweiligen Rows kann es passieren, dass sich benachbarte Zeilen plötzlich ebenfalls angesprochen fühlen (Bit-Flips). Dabei kann es unter Umständen auch um Rows in eigentlich Zugriffsgeschützen Zeilen gehen.
Bisher galt TRR als weitestgehend immun gegen Rowhammer-Attacken. Dank eines implementierten Zählmechanismus werden bei TRR Zeilen, die häufig aufgerufen werden, automatisch neu geladen, um Bit-Flips von vornherein zu verhindern.
Neue Angriffsmethode TRRespass
Mit herkömmlichen Rowhammer-Angriffen sei TRR auch weiterhin nicht beizukommen, wie die Forscher von VUSec schreiben. Alle 42 getesteten DDR4-DRAM-Module und LPDDR4-Chips hätten den Attacken im Test Stand gehalten. Die von den Experten neu entworfene Angriffstechnik TRRespass [PDF] hingegen sei weitaus erfolgreicher gewesen.
Mithilfe ihrer speziellen Vorgehensweise gelang es, die TRR von 12 der 42 Module auszuhebeln. Die Forscher sind den Angaben zufolge davon überzeugt, dass auch noch weitere Module über die TRRespass-Methode angreifbar sind, dazu sei allerdings eine weitere Anpassung der Technik sowie mehr Rechenleistung vonnöten.
Positiv an der Entwicklung respektive Entdeckung dieser neuen Angriffsmethode ist, dass diese von Forschern stammt. Nicht jedoch von Kriminellen, die die neue Rowhammer-Attacke für illegale Zwecke anwenden könnten.
Wie VUSec auf Twitter schreibt, soll es bald schon eine App geben, mit der Nutzer ihre Geräte auf die TRRespass-Schwachselle überprüfen können. Nähere Angaben zum Zeitpunkt der Veröffentlichung nannte die Experten allerdings nicht.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Künstliche Intelligenz
Memary - Langzeitgedächtnis für autonome Agenten
Das Hauptziel ist es, autonomen Agenten die Möglichkeit zu geben, ihr Wissen über einen längeren Zeitraum hinweg zu speichern und abzurufen.
>>
Cloud Infrastructure
Oracle mit neuen KI-Funktionen für Sales, Marketing und Kundenservice
Neue KI-Funktionen in Oracle Cloud CX sollen Marketingspezialisten, Verkäufern und Servicemitarbeitern helfen, die Kundenzufriedenheit zu verbessern, die Produktivität zu steigern und die Geschäftszyklen zu beschleunigen.
>>