image

Onderzoekers ontwikkelen aanval voor lek in DRAM-geheugen

dinsdag 10 maart 2015, 14:57 door Redactie, 3 reacties

Onderzoekers van Google hebben een aanval ontwikkeld voor een lek in bepaalde DDR3-geheugenchips waardoor ze kernelrechten op Linuxsystemen kunnen krijgen of uit sandboxes kunnen breken. "Rowhammer", zoals de aanval wordt genoemd, betreft een probleem met sommige DRAM-geheugenchips dat vorig jaar door onderzoekers werd besproken.

Geheugenchips zijn georganiseerd in een soort rasterpatroon van "rijen" en "kolommen". De afgelopen jaren hebben geheugenchips een steeds grotere capaciteit gekregen, waarbij de geheugencellen steeds dichterbij elkaar worden geplaatst. Hierdoor nemen de kosten af, maar de celdichtheid heeft negatieve gevolgen voor de betrouwbaarheid van het geheugen.

Volgens de onderzoekers kan deze dichtheid ervoor zorgen dat de cellen invloed op elkaar hebben. Door het herhaaldelijk benaderen van geheugenrijen kan data in nabijgelegen rijen corrupt raken. De aanval die de onderzoekers van Google ontwikkelden maakt hiervan gebruik, waarbij het herhaaldelijk benaderen van een geheugenrij ervoor kan zorgen dat bits in aangrenzende rijen worden "geflipt".

Door het flippen van deze bits is het uiteindelijk mogelijk om lees-schrijftoegang tot het volledige fysieke werkgeheugen te krijgen, waarna het mogelijk is om kernelrechten te krijgen. Een tweede exploit die de Google-onderzoekers ontwikkelden maakt het mogelijk om uit een sandboxsysteem voor de browser te ontsnappen.

Impact

De aanwezigheid van het probleem werd op 29 verschillende laptops getest, waarvan er 15 kwetsbaar bleken te zijn. Het totaal aantal kwetsbare machines wereldwijd is onbekend, alsmede het percentage van de kwetsbare systemen dat gepatcht kan worden. Wel stellen de onderzoekers dat de aanval voor andere besturingssystemen kan worden aangepast. De aanval is wel te voorkomen. Zo moeten geheugenfabrikanten ervoor zorgen dat als een systeem het DRAM-geheugen ververst, een bepaalde rij niet te vaak wordt ververst zonder dat dit ook bij nabijgelegen rijen gebeurt.

Volgens beveiligingsexpert Robert Graham hoeven eindgebruikers zich geen zorgen over alleen deze kwetsbaarheid te maken, maar kan het wel een probleem vormen in combinatie met andere bugs. Verder is het een probleem voor ontwerpers van beveiligingsoplossingen en hard- en software, aldus Graham. De onderzoekers stellen in het rapport dat ze de aanval niet werkend voor ECC-geheugen kregen. Dit is geheugen dat fouten kan corrigeren, maar volgens Graham is dit type geheugen toch vatbaar als een aanvaller meerdere bits kan flippen.

Inmiddels heeft netwerkgigant Cisco een onderzoek naar kwetsbare producten ingesteld. Daarnaast hebben de onderzoekers van Google een tool online gezet waarmee op het DRAM-probleem kan worden getest. Ze waarschuwen daarbij dat het gebruik van de tool niet zonder risico's is, omdat die systemen kan laten crashen.

Reacties (3)
10-03-2015, 19:46 door Anoniem
Ik zou denken dat dergelijke systemen ook falen in memtest86.
Zo niet dan moet die test daar aan worden toegevoegd.
10-03-2015, 22:09 door Anoniem
Door Anoniem: Ik zou denken dat dergelijke systemen ook falen in memtest86.
Zo niet dan moet die test daar aan worden toegevoegd.
Waarom dan, dit is toch geen defect?
11-03-2015, 11:54 door Anoniem
Defect of niet, blijkbaar is de integriteit van de overige bits na het hameren niet meer geborgt. Zelf denk ik dat memtest86 alleen maar het geheugenplaatjse zelf kijkt en controleert of daar geen integriteitverlies optreedt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.