cnt
ETH-Forscher entdecken gravierende DRAM-Schwachstelle
Quelle: Giuliano Del Moretto – stock.adobe.com

ETH-Forscher entdecken gravierende DRAM-Schwachstelle

DRAM-Bausteine sind trotz integrierter Abwehrmassnahmen anfällig für sogenannte Rowhammer-Attacken, wie ein Forscherteam der ETH herausgefunden hat.
17. November 2021

     

Ein ETHZ-Forschungsteam unter der Leitung von Kaveh Razavi hat, zusammen mit Kollegen der Vrije Universiteit Amsterdam und von Qualcomm, prinzipbedingte Schwachstellen in DRAM-Speichermodulen entdeckt, wie die ETH mitteilt. Die Forschungsergebnisse wurden zur Publikation auf einer renommierten Sicherheitskonferenz akzeptiert, und das Nationale Zentrum für Cyber-Sicherheit (NCSC) hat dafür die CVE-Nummer CVE-2021-42114 vergeben – eine Premiere für die Schweiz. Auf der üblichen Schweregrad-Skala von 1 bis 10 wird die Schwachstelle mit 9 eingestuft.


Im Kern des neu entdeckten Lecks liegt das seit Jahren bekannte Problem Rowhammer beziehungsweise das grundsätzliche Problem, dass DRAM-Speicher mehr als zehnmal pro Sekunde aufgefrischt werden muss, sonst gehen die gespeicherten Daten verloren. Ein Datenbit wird dabei durch ein Transistor/Kondensator-Paar repräsentiert, und bei der Aktivierung einer Speicherreihe können Kondensatoren einer Nachbarreihe an Ladung verlieren.
Angreifer können dies ausnutzen und durch wiederholtes Aktivieren ("Hämmern") einer Speicherreihe in einer benachbarten Reihe Bitfehler generieren und so allenfalls ohne Ausnutzen einer softwarebedingten Schwachstelle Zugriff auf abgeschirmte Bereiche erhalten. Das Problem wird mit der zunehmenden Speicherdichte der DRAMs immer bedeutender. Die Speicherhersteller bauen deshalb Abwehrmassnahmen in ihre Bausteine ein, um aussergewöhnlich hohe Aktivierungsfrequenzen zu erkennen und die angegriffene Speicherreihe frühzeitig aufzufrischen.


Das Forschungsteam um Razavi hat nun entdeckt, dass diese Abwehrmassnahmen nur einfache Angriffe erkennen und bei komplexeren Angriffsmustern wie einer Attacke von zwei benachbarten Reihen aus versagen. Anhand eines eigens entwickelten Programms namens Blacksmith, das dauernd komplexe "Hämmer-Muster" generiert, haben die Forschenden 40 verschiedene DRAM-Module getestet und in jedem einzelnen Fall ein Muster entdeckt, das Angriffspotenzial birgt. Das Fazit: Bis die Chiphersteller neue Abwehrmassnahmen gefunden und implementiert haben, werden Computer für Rowhammer-Angriffe anfällig bleiben. Mit der Blacksmith-Software und weiteren Programmen sollen die Speicherhersteller bei der Entwicklung neuer Massnahmen unterstützt werden. (ubi)


Weitere Artikel zum Thema

ETH Zürich entwickelt KI für hochauflösende Touchscreens

13. Mai 2021 - Die Auflösung der Touchscreen-Sensorik auf aktuellen Smartphones ist etwa 80-mal tiefer als die tatsächliche Auflösung der Screens. ETH-Forscher haben nun eine KI für hochauflösende Touchscreens entwickelt.

ETH Zürich und PSI gründen Quantum Computing Hub

3. Mai 2021 - Gemeinsam mit dem Paul Scherrer Institut (PSI) gründet die ETH Zürich einen Hub für die Entwicklung von Quantencomputern. Die neue Forschungsabteilung wird im PSI in Villigen stationiert sein.

Management und Technologie: ETH und HSG lancieren Studiengang Emba X

1. Februar 2021 - Die beiden Top-Hochschulen ETH Zürich und Universität St. Gallen lancieren ein neues Weiterbildungsprogramm mit den Schwerpunkten Technologie und Management unter dem Namen Emba X.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Zwerge traf Schneewittchen im Wald?
GOLD SPONSOREN
SPONSOREN & PARTNER