{"id":259486,"date":"2021-11-16T08:46:31","date_gmt":"2021-11-16T07:46:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259486"},"modified":"2024-10-04T21:16:50","modified_gmt":"2024-10-04T19:16:50","slug":"blacksmith-neue-rowhammer-variante-ermglicht-die-umgehung-von-ddr4-speicherschutzmechanismen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/16\/blacksmith-neue-rowhammer-variante-ermglicht-die-umgehung-von-ddr4-speicherschutzmechanismen\/","title":{"rendered":"Blacksmith: Neue Rowhammer-Variante erm&ouml;glicht die Umgehung von DDR4-Speicherschutzmechanismen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/16\/blacksmith-new-rowhammer-variant-allows-to-bypass-ddr4-memory-protections\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher der ETH Z\u00fcrich haben eine neue Rowhammer-Technik entwickelt, mit der sich die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen umdrehen lassen. Diese Blacksmith genannte Technik erm\u00f6glicht es einem unprivilegierten Prozess, in RAM-Zellen gespeicherte Daten zu ver\u00e4ndern oder zu besch\u00e4digen. Mit dieser neuen Technik k\u00f6nnen auch die bisher entwickelten Methoden zum Schutz von DDR4-Speicher umgangen werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b1feb03807d149daa39644e98b4ba007\" alt=\"\" width=\"1\" height=\"1\" \/>Rowhammer ist der Name einer Schwachstelle, die durch undichte Ladungen in DRAM-Zellen verursacht wird und es einer vor einigen Jahren entwickelten Angriffsmethode erm\u00f6glicht, von einem nicht privilegierten Prozess aus auf RAM-Speicherzellen zuzugreifen und Zellen umzudrehen (1 wird 0 und umgekehrt). DRAM wird in Notebooks, Smartphones, Tablet-PCs und vielen anderen elektronischen Ger\u00e4ten verwendet, um Daten fl\u00fcchtig zu speichern. Um Rowhammer zu stoppen, implementiert DRAM einen Schutzmechanismus, der als Target Row Refresh (TRR) bekannt ist.<\/p>\n<p><a href=\"https:\/\/twitter.com\/arstechnica\/status\/1460279305263620111\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"New rowhammer technique\" src=\"https:\/\/i.imgur.com\/IWlSR4t.png\" alt=\"New rowhammer technique\" \/><\/a><\/p>\n<p>Nun haben Sicherheitsforscher der ETH Z\u00fcrich unter der Leitung von Kaveh Razavi zusammen mit Kollegen der Vrije Universiteit Amsterdam und Qualcomm Technologies eine neue Rowhammer-Technik entwickelt, die sie Blacksmith nennen. Mithilfe von Fuzzing konnten sie die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen f\u00fcr alle 40 DDR4-RAM-Chip-Typen umdrehen.<\/p>\n<p>Ihre <a href=\"https:\/\/comsec.ethz.ch\/trrespass-wins-best-paper-award-at-sp\/\" target=\"_blank\" rel=\"noopener\">fr\u00fchere Arbeit<\/a> zeigte, dass die neuen n-seitigen Muster immer noch Bit-Flips auf 31 % der heutigen PC-DDR4-Bausteine ausl\u00f6sen k\u00f6nnen. Anschlie\u00dfend schlugen sie einen neuen hocheffektiven Ansatz f\u00fcr die Erstellung ungleichm\u00e4\u00dfiger und frequenzbasierter Rowhammer-Zugriffsmuster vor, mit denen TRR von Standard-PCs umgangen werden kann. Sie haben diese Muster in einem Rowhammer-Fuzzer namens Blacksmith implementiert und zeigen, dass er TRR auf 100 % der PC-DDR4-DRAM-Bausteine in einem Testpool umgehen kann. Dar\u00fcber hinaus liefert ihre Arbeit neue Erkenntnisse \u00fcber die eingesetzten Abhilfema\u00dfnahmen, wie sie <a href=\"https:\/\/comsec.ethz.ch\/research\/dram\/blacksmith\/\" target=\"_blank\" rel=\"noopener\">hier diskutiert<\/a> werden. Dieses <a href=\"https:\/\/youtu.be\/fkM32oA0u6U\" target=\"_blank\" rel=\"noopener\">Video zeigt<\/a> die Technik.<\/p>\n<p>In nachfolgendem <a href=\"https:\/\/twitter.com\/ETH\/status\/1460279803987255304\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> verweist die ETH Z\u00fcrich auf <a href=\"https:\/\/ethz.ch\/de\/news-und-veranstaltungen\/eth-news\/news\/2021\/11\/ernste-sicherheits-schwachstellen-in-datenspeichern.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Artikel<\/a> mit weiteren Informationen zum Thema. <a href=\"https:\/\/arstechnica.com\/gadgets\/2021\/11\/ddr4-memory-is-even-more-susceptible-to-rowhammer-attacks-than-anyone-thought\/\" target=\"_blank\" rel=\"noopener\">Arstechica<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-rowhammer-technique-bypasses-existing-ddr4-memory-defenses\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> haben englischsprachige Artikel mit einer Zusammenfassung der neuen Technik ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ETH\/status\/1460279803987255304\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Blacksmith: Neue Rowhammer-Variante \" src=\"https:\/\/i.imgur.com\/NB5yhS2.png\" alt=\"Blacksmith: Neue Rowhammer-Variante \" \/><\/a><\/p>\n<p>Ihre Forschungsergebnisse, die in <a href=\"https:\/\/comsec.ethz.ch\/research\/dram\/blacksmith\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> besprochen werden, wurden zur Ver\u00f6ffentlichung auf einer renommierten IT-Sicherheitskonferenz angenommen, und das National Cyber Security Center (NCSC) hat ihnen eine CVE-Nummer (Common Vulnerabilities and Exposures) zugewiesen. Dies ist das erste Mal, dass das NCSC in der Schweiz eine CVE-Identifikationsnummer vergeben hat (siehe Kasten unten). Auf einer Skala von 0 bis 10 wurde der Schweregrad der Schwachstelle mit 9 bewertet. Dies hat schwerwiegende Folgen, da die Forscher durch das Umdrehen von Bits im Eintrag der Seitentabelle uneingeschr\u00e4nkten Zugriff auf den gesamten physischen Speicher erlangen konnten. Dadurch konnten sie Daten \u00e4ndern und auch einen 2048-Bit-Verschl\u00fcsselungsschl\u00fcssel aus dem Speicher abrufen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\nDrammer-Exploit nutzt Rowhammer-L\u00fccke f\u00fcr Android-Root<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/27\/mutmalich-chinesen-hacken-erfolgreich-ibm-hpe-und-co\/\">Cloud Hopper: 'Chinesen' hacken erfolgreich IBM, HPE und Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/06\/spoiler-schwachstelle-in-intel-cpus\/\">SPOILER-Schwachstelle in Intel-CPUs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/02\/rampage-schwachstelle-betrifft-android-ab-4-x\/\">Rampage-Schwachstelle betrifft Android ab 4.x<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher der ETH Z\u00fcrich haben eine neue Rowhammer-Technik entwickelt, mit der sich die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen umdrehen lassen. Diese Blacksmith genannte Technik erm\u00f6glicht es einem unprivilegierten Prozess, in RAM-Zellen gespeicherte Daten zu ver\u00e4ndern oder zu besch\u00e4digen. Mit dieser neuen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/16\/blacksmith-neue-rowhammer-variante-ermglicht-die-umgehung-von-ddr4-speicherschutzmechanismen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-259486","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259486"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259486\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}