Angreb kan udnytte svaghed i DRAM

Artiklen blev oprindeligt publiceret den 11/3/2015

Sikkerhedsforskere har fundet en metode til at udnytte den såkaldte rowhammer-teknik til at knække sikkerheden i software. Sårbarheden findes i computerens DRAM-chips.

Sårbarheden har at gøre med den måde, DRAM (Dynamic Random-Access Memory) fungerer på. Hver bit i arbejdslageret er repræsenteret ved en elektrisk spænding i en kapacitor. Den skal genopfriskes mange gange i sekundet.

Forskere har tidligere opdaget, at det er muligt at ændre værdien af en lagret bit ved at ændre på værdien for bit i nærheden af den. Men hidtil har der ikke været eksempler på, at det giver sikkerhedsproblemer.

Forskere fra Google har nu demonstreret to angreb, der i praksis udnytter rowhammer til at bryde sikkerheden. Et angreb gør det muligt at bryde ud af sandkassen i Google Chrome, et andet giver fuld adgang til alle data i et Linux-system.

Chrome er ændret, så angrebet ikke længere kan udnyttes.

Angrebene kan kun udføres på maskiner med DRAM, der har rowhammer-sårbarheden. Det vil typisk være computere uden ECC-RAM.

Forskerne har udviklet et testprogram, der prøver at ændre bit ved hjælp af rowhammer-teknikken. De har testet en række laptops og desktops. De fandt en række sårbare laptops, men ingen desktops.

I de seneste anbefalede specifikationer for DRAM foreslår brancheorganisationen JEDEC to metoder til at sikre mod rowhammer-angreb via memory controllere.

Anbefaling
Overvej at teste udstyr for rowhammer-sårbarheden.

Links