Das besondere dabei: der Angreifer muss, anders als beim ursprünglichen Rowhammer-Angriff, kein Code auf dem Zeilsystem ausführen können.

Die beiden Angriffe heißen Throwhammer und Nethammer. Die Rowhammer-Angriffstechnik wurde vor etwas mehr als drei Jahren publik, als eine Gruppe von Forschern enthüllte, dass man Bits im RAM eines Systems alleine dadurch manipulieren kann, dass man benachbarte Bits sehr oft ausliest.

Daran beteiligt war Daniel Gruss, der später auch eine wichtige Rolle in der Forschung zu Meltdown und Spectre spielte und auch an der Veröffentlichung zur neuen Nethammer-Variante wieder beteiligt war.

Der von Sicherheitsforschern an der VU Amsterdam und der Universität von Zypern entdeckte Throwhammer-Angriff zielt auf Systeme, die Remote Direct Memory Access (RDMA) nutzen.

Diese Technik, die vor allem in Cloud-Datenzentren und High-Performance-Rechenclustern zum Einsatz kommt, erlaubt den direkten Zugriff auf den Speicher eines Systems vom Netzwerk aus. Das beschleunigt den Speicherzugriff enorm, führt aber auch dazu, dass das System für Rowhammer angreifbar wird, wie die Forscher in ihrer Veröffentlichung zeigen.

Lohnendes Ziel solcher Angriffe sind folglich keine Desktop-Rechner, sondern die Cloud-Infrastruktur größerer Firmen. In einem solchen Umfeld gelang es den Forschern aus Amsterdam und Zypern mit Netzwerkgeschwindigkeiten ab 10 Gigabits/s über RDMA Rowhammer-Angriffe auszuführen.

Sie vermuten allerdings, dass die Angriffe auch ohne RDMA umsetzbar sind, solange die Netzwerk-Anbindung des Zielsystems schnell genug ist.

Nethammer

Forscher der Universitäten Graz, Rennes und der Universität von Michigan in den USA haben genau einen solchen Angriff unabhängig von den Throwhammer-Forschern gezeigt. Ihr Angriff, den sie Nethammer tauften, greift Systeme über Quality-of-Service-Pakete (QoS) an.

Das Zielsystem muss dabei mit Netzwerkpaketen hantieren, die nicht gecached werden oder deren Caches vom Angreifer geflushed werden können. Die resultierenden Bit-Flips können die Sicherheit des Zielsystems kompromittieren, die Integrität von Daten gefährden oder das System beschädigen – und das sogar dauerhaft.

Da das Cachen der QoS-Pakete den Angriff erschweren würde, umgehen die Forscher bei ihrem Angriff solche Caches. Die Angriffspakete müssen direkt den Speicher beeinflussen können, damit Bit-Flips stattfinden können.

Das gelang den Nethammer-Forschern bei RAM vom Typ DDR 2, DDR 3 und DDR 4 – sowohl direkt auf Hardware als auch auf VMs in Cloud-Umgebungen.

Für ihre Angriffe mussten sie bis zu 500 Megabits/s Traffic generieren.

Als Verteidigung schlagen sie vor, entsprechende Traffic-Spikes herauszufiltern, geben aber zu bedenken, dass diese aber unter Umständen schwer zu entdecken sind. (fab)

FAZIT: Cachen birgt immer Risiken, dieses Wissen ist Uralt! Leider wird dieses Wissen  immer wieder verdängt.

weiterlesen: RSS Quelle öffnen