Identifikationsnummer vom NCSC

ETH-Forschende entdecken Schwachstellen in Datenspeichern

Uhr
von Oliver Morsch / ETH News, san

Forschende der ETH Zürich haben schwerwiegende Schwachstellen in DRAM-​Datenspeichern entdeckt, die in Computern, Tablets und Smartphones benutzt werden. Die Schwachstellen sind nun gemeinsam mit dem Nationalen Zentrum für Cybersicherheit veröffentlicht worden, das dafür zum ersten Mal eine Identifikationsnummer vergeben hat.

(Source: Gunnar Assmy / Fotolia.com)
(Source: Gunnar Assmy / Fotolia.com)

Wenn wir auf dem Laptop-​Computer im Internet surfen oder auf dem Smartphone Nachrichten schreiben, dann denken wir eigentlich, dass wir einigermassen sicher vor Hackerangriffen sind, solange wir die neuesten Software-​Updates und Antivirussoftware installiert haben. Aber was ist, wenn das Problem nicht bei der Software liegt, sondern bei der Hardware, also den Geräten selbst? Ein Forschungsteam unter der Leitung von Kaveh Razavi an der ETH Zürich hat kürzlich gemeinsam mit Kollegen der Vrije Universiteit Amsterdam und Qualcomm Technologies grundsätzliche Schwachstellen in sogenannten DRAM-​Datenspeichern entdeckt, die ein zentraler Baustein aller modernen Computersysteme sind. Ihre Forschungsergebnisse wurden zur Veröffentlichung auf einer renommierten IT-​Sicherheitskonferenz angenommen, und das Nationale Zentrum für Cybersicherheit (NCSC) hat dazu eine CVE-​Nummer (Common Vulnerabilities and Exposures oder Verbreitete Schwachstellen und Risikoexpositionen) vergeben. Dies ist das erste Mal, dass eine CVE-​Identifikationsnummer vom NCSC in der Schweiz vergeben wurde. Auf einer Skala von 0 bis 10 wurde die Schwere der Schwachstelle mit 9 beurteilt.

Die Schwäche von DRAM

"Ein grundsätzliches, wohlbekanntes Problem bei DRAMs heisst Rowhammer und ist seit mehreren Jahren bekannt", erklärt Razavi. Rowhammer ist ein Angriff, der eine fundamentale Schwäche moderner DRAM-​Speicherbausteine ausnutzt. DRAM ist die Abkürzung für Dynamic Random Access Memory (Dynamischer Speicher mit wahlfreiem Zugriff) oder dynamisches RAM, wobei "dynamisch" bedeutet, dass alle auf ihm gespeicherten Daten flüchtig sind und häufig aufgefrischt werden müssen – mehr als zehn Mal pro Sekunde. Das liegt daran, dass DRAM-​Chips ein einziges Kondensator-​Transistor-Paar verwenden, um ein Daten-​Bit zu speichern und darauf zuzugreifen. Der Kondensator verliert mit der Zeit seine elektrische Ladung, und wenn der Ladungsverlust zu gross wird, weiss der Computer nicht mehr, ob der Wert des gespeicherten Bits "1" war (was zum Beispiel "hoher Ladung" entsprechen kann) oder "0" (niedrige Ladung). Zudem können jedes Mal, wenn eine Speicherreihe zum Auslesen oder Schreiben aktiviert wird (die Bits sind in einem Schachbrettmuster aus Reihen und Spalten angeordnet), die Ströme, die dabei im Chip fliessen, dazu führen, dass die Kondensatoren in den Nachbarreihen schneller an Ladung verlieren.

Problem ungelöst

"Dies ist eine unvermeidbare Folge der ständig wachsenden Dichte elektronischer Bauteile auf den DRAM-​Chips", sagt Patrick Jattke, ein Doktorand in Razavis Arbeitsgruppe am Departement für Informationstechnologie und Elektrotechnik. Diese hohe Dichte führt dazu, dass ein Angreifer durch wiederholtes Aktivieren – oder "Hämmern" – einer Speicherreihe (der "Aggressor") in einer benachbarten Reihe, auch "Opfer-​Reihe" genannt, Bit-​Fehler herbeiführen kann. Dieser Bit-​Fehler kann dann im Prinzip dazu ausgenutzt werden, um Zugriff auf abgeschirmte Bereiche innerhalb des Computersystems zu erhalten – ohne dafür irgendeine Software-​Sicherheitslücke zu benötigen.

Einige der von den ETH-​Forschenden verwendeten DRAM-​Speicherbausteinen. (Source: ETH Zürich / Computer Security Group)

"Nachdem Rowhammer vor etwa zehn Jahren zuerst entdeckt worden war, bauten Chiphersteller Abwehrmassnahmen in die DRAM Speicherbausteine ein, um so das Problem zu lösen", sagt Razavi. "Leider ist das Problem damit aber immer noch nicht beseitigt." Die Target Row Refresh (TRR-)​Abwehrmethode, auf die Razavi sich hier bezieht, besteht aus verschiedenen direkt in die Datenspeicher eingebauten Schaltkreisen, die ungewöhnlich hohe Aktivierungsfrequenzen bestimmter Speicherreihen aufspüren und so abschätzen können, wo gerade ein Angriff im Gange ist. Als Gegenmassnahme frischt ein Kontrollschaltkreis dann die vermeintliche Opfer-​Reihe vorzeitig auf und kommt damit möglichen Bit-​Fehlern zuvor.

Ausgefeiltes Hämmern

Razavi und seine Kollegen haben nun herausgefunden, dass dieses Hardware-​basierte "Immunsystem" nur recht simple Angriffe entdeckt, wie etwa doppelseitige Angriffe, bei denen zwei der Oper-​Reihe benachbarte Speicherreihen ins Visier genommen werden. Durch ausgefeilteres Hämmern kann es aber trotzdem überlistet werden. Die Forscher entwickelten ein Computerprogramm mit dem passenden Namen "Blacksmith" ("Schmied"), das systematisch komplexe Hämmer-​Muster ausprobiert, bei denen verschieden viele Reihen mit verschiedenen Frequenzen, Phasen und Intensitäten an unterschiedlichen Stellen des Hämmer-​Zyklus aktiviert werden. Anschliessend überprüft es, ob ein bestimmtes Muster zu Bit-​Fehlern geführt hat.

Herkömmliche Hämmer-​Angriffe (zum Beispiel doppelseitige oder vierseitige) verwenden regelmässige Muster, bei denen die Aggressor-​Reihen mit einer konstanten Frequenz aktiviert werden. Blacksmith hingegen findet komplexe Muster mit sich ändernden Frequenzen, die Bit-​Fehler herbeiführen können. (Source: Computer Security Group)

Das Ergebnis war deutlich und beunruhigend: "Wir haben gesehen, dass Blacksmith für alle der 40 verschiedenen DRAM-​Speichermodule, die wir getestet haben, immer ein Muster finden konnte, mit dem Rowhammer-​Bit-Fehler herbeigeführt wurden", sagt Razavi. Daraus folgt, dass derzeit verwendete DRAM-​Datenspeicher potenziellen Angriffen ausgesetzt sind, für die es keine Verteidigungslinie gibt – und das gilt für die nächsten Jahre. Bis die Chiphersteller Wege finden, um die Abwehrmethoden für künftige Generationen von DRAM-​Chips anzupassen, werden Computer weiterhin für Rowhammer-​Angriffe anfällig sein.

Die ethische Dimension

Razavi ist sich der ethischen Dimension seiner Forschung sehr bewusst: "Natürlich wollen wir die Welt sicherer machen, und wir glauben, es ist wichtig, dass potenzielle Opfer sich dieser Art von Bedrohung bewusst sind, damit sie entsprechende Entscheidungen treffen können." Zum Glück, fügt er hinzu, zählen normale Computerbenutzer höchstwahrscheinlich nicht zu diesen Opfern, da es viel einfachere Methoden gibt, die meisten Computer zu hacken (eine kleine Erinnerung daran, dass es nach wie vor wichtig ist, Software auf dem neuesten Stand zu halten und eine aktuelle Antivirus-​Software zu installieren). Um Chipherstellern Zeit zu geben, auf die neuen Schwachstellen zu reagieren, haben Razavi und seine Kollegen sie bereits vor mehreren Monaten informiert. Sie haben auch eng mit dem NCSC zusammengearbeitet, das für die koordinierte Veröffentlichung von in der Schweiz entdeckten Sicherheitslücken verantwortlich ist.

In Zukunft möchten die ETH-​Forschenden noch ausgefeiltere Methoden finden, um Bit-​Fehler zu provozieren. Das könnte Chipherstellern dabei helfen, ihre Geräte zu testen und alle möglichen Hämmer-​Attacken zu bedenken. "Auch wenn wir Computerprogramme veröffentlichen, die zeigen, wie Bit-​Fehler herbeigeführt werden können, legen wir im Moment natürlich keinerlei Software offen, die diese Fehler missbraucht", betont Razavi.

Dieser Artikel erschien zuerst bei der ETH.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity..net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_238567