image

Onderzoekers demonstreren nieuwe aanval op DDR-geheugen

woensdag 12 juni 2019, 11:06 door Redactie, 4 reacties

Onderzoekers van verschillende universiteiten hebben een nieuwe aanval op DDR-geheugen gedemonstreerd die het mogelijk maakt om encryptiesleutels en andere gevoelige data uit te lezen. De aanval, die RAMBleed wordt genoemd, werkt ook tegen ECC-geheugen dat in servers wordt gebruikt.

RAMBled is gebaseerd op de Rowhammer-aanval, die het mogelijk maakt voor software om de inhoud van het geheugen te manipuleren en zo volledige controle over de computer te krijgen. Geheugenchips zijn georganiseerd in een soort rasterpatroon van "rijen" en "kolommen". De afgelopen jaren hebben geheugenchips een steeds grotere capaciteit gekregen, waarbij de geheugencellen steeds dichterbij elkaar worden geplaatst. Hierdoor nemen de kosten af, maar de celdichtheid heeft negatieve gevolgen voor de betrouwbaarheid van het geheugen. Deze dichtheid zorgt ervoor dat de cellen invloed op elkaar kunnen hebben.

Door het herhaaldelijk benaderen van geheugenrijen kan data in nabijgelegen rijen corrupt raken. Rowhammer zorgt ervoor dat bij het herhaaldelijk benaderen van een geheugenrij bits in aangrenzende rijen worden "geflipt". Door het flippen van deze bits is het uiteindelijk mogelijk om lees-schrijftoegang tot het volledige fysieke werkgeheugen te krijgen, waarna het bijvoorbeeld mogelijk is om kernelrechten te krijgen.

Bij de RAMBleed-aanval bekijkt een aanvaller geflipte bits in zijn eigen geheugen en kan zo de waardes van nabijgelegen DRAM-rijen afleiden. Zo is RAMBleed niet alleen een dreiging voor de integriteit, maar ook voor de vertrouwelijkheid. Een aanvaller kan namelijk data in het fysieke geheugen van de computer uitlezen. "Omdat het fysieke geheugen door alle processen in het systeem wordt gedeeld, lopen alle processen hierdoor risico", aldus de onderzoekers. Een ander verschil is dat RAMBleed geen persistente geflipte bits vereist en zodoende ook tegen ECC-geheugen werkt.

De onderzoekers hebben gedemonstreerde hoe ze via RAMBleed een RSA-sleutel in het geheugen kunnen uitlezen, maar in principe is het mogelijk om via de aanval alle data in het geheugen te benaderen. Om zich tegen de RAMBleed-aanval te beschermen krijgen gebruikers en organisaties het advies om naar DDR4 geheugen te upgraden waar targeted row refresh (TRR) is ingeschakeld. Dit maakt het lastiger om de aanval uit te voeren. Daarnaast moet een aanvaller voor het uitvoeren van RAMBleed in staat zijn om lokaal code op het systeem uit te voeren. De aanval is dan ook vooral een risico voor omgevingen waar meerdere gebruikers een systeem delen, zoals bijvoorbeeld bij shared hosting.

Reacties (4)
12-06-2019, 11:47 door Anoniem
Ze willen gewoon dat we nieuwe hardware kopen, mijn groeit het geld in ieder geval niet op de rug helaas.
12-06-2019, 13:16 door karma4 - Bijgewerkt: 12-06-2019, 13:16
Door Anoniem: Ze willen gewoon dat we nieuwe hardware kopen, mijn groeit het geld in ieder geval niet op de rug helaas.

Valt mee, lees het laatste uit het redactieartikel.

"Daarnaast moet een aanvaller voor het uitvoeren van RAMBleed in staat zijn om lokaal code op het systeem uit te voeren. De aanval is dan ook vooral een risico voor omgevingen waar meerdere gebruikers een systeem delen, zoals bijvoorbeeld bij shared hosting."

Shared hosting ongecontroleerd op jouw thuismachine? Dan heb je een veel groter probleem.
12-06-2019, 15:14 door Anoniem
Shared hosting en VPS'en is net als je logeerkamer op AirBnB zetten. Dat kan een tijdje goed gaan maar op een dag heb je ook bedwantsen in je eigen nest. En krijg ze er dan nog maar eens uit.

Daarnaast, als je een dedicated server niet kunt betalen, en onderhouden, dan hoor je een toetsenbordverbod te krijgen.
13-06-2019, 00:25 door Anoniem
Dat heb je met STASI-geheugen uit de DDR ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.