Ga naar inhoud

Aanbevolen berichten

Geplaatst:

De Rowhammer-aanval, die vijf jaar geleden werd onthuld, blijkt in aangepaste vorm ook tegen DDR4- geheugen te werken, waarvan eerst nog werd aangenomen dat het hier tegen bestand was. Dat hebben onderzoekers van de Vrije Universiteit (VU) Amsterdam aangetoond in een nieuw onderzoek.

Geheugenchips zijn georganiseerd in een soort rasterpatroon van "rijen" en "kolommen". De afgelopen jaren hebben geheugenchips een steeds grotere capaciteit gekregen, waarbij de geheugencellen steeds dichterbij elkaar worden geplaatst. Hierdoor nemen de kosten af, maar de celdichtheid heeft negatieve gevolgen voor de betrouwbaarheid van het geheugen. Deze dichtheid zorgt ervoor dat de cellen invloed op elkaar kunnen hebben.

Door het herhaaldelijk benaderen van geheugenrijen kan data in nabijgelegen rijen corrupt raken. Rowhammer zorgt ervoor dat bij het herhaaldelijk benaderen van een geheugenrij bits in aangrenzende rijen worden "geflipt". Door het flippen van deze bits is het uiteindelijk mogelijk voor een aanvaller op een systeem om lees-schrijftoegang tot het volledige fysieke werkgeheugen te krijgen, waarna het bijvoorbeeld mogelijk is om kernelrechten te krijgen. De eerste Rowhammer-aanval werd tegen DDR3-geheugen gedemonstreerd.

Om dergelijke aanvallen te voorkomen namen geheugenfabrikanten allerlei maatregelen in DDR4-geheugen, dat door moderne systemen en telefoons wordt gebruikt. Die maatregelen blijken tegen de originele Rowhammer-aanval te werken, maar zijn kwetsbaar voor nieuwe varianten. Onderzoekers van de VU besloten de beveiligingsmaatregelen die fabrikanten aan hun geheugen toevoegden te onderzoeken. Daardoor kregen de onderzoekers niet alleen inzicht in de werking van de maatregelen, maar ook hoe die zijn te omzeilen.

"Via nieuwe hammering-patronen is het eenvoudig om tal van nieuwe bit flips te veroorzaken. Wederom laten deze resultaten het gevaar zien van een gebrek aan transparantie en security-by-obscurity. Dit is met name problematisch omdat in tegenstelling tot softwarekwetsbaarheden, deze hardware bit flips niet na de productie zijn te verhelpen", aldus de onderzoekers. Om de aanval uit te voeren moet een aanvaller wel in staat zijn om kwaadaardige code op de aangevallen machine uit te voeren.

"Het is belangrijk om te onthouden dat Rowhammer of afgeleide aanvallen, zoals de nieuwe TRR-techniek, vereisen dat een aanvaller lokaal kwaadaardige code op het aangevallen systeem kan uitvoeren. Daarom adviseert Oracle klanten om goede security practices op te volgen, zoals het toepassen van verminderde rechten en het up-to-date houden van besturingssysteemsoftware en firmware", aldus Oracle in een analyse van de aanval.

De onderzoekers ontwikkelden een tool genaamd TRRespass waarmee kan worden gekeken of geheugenmodules voor de nieuwe aanval kwetsbaar zijn. Deze tool is open source en via GitHub verkrijgbaar. Daarnaast zullen de onderzoekers een Android-app uitbrengen. Het geheugen in verschillende telefoons, waaronder de Google Pixel 3 en Samsung Galaxy S10, is namelijk ook kwetsbaar voor de nieuwe Rowhammer-aanval.

 

 

bron: security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.