Ga naar inhoud

Onderzoekers demonstreren nieuwe aanval op DDR-geheugen


Aanbevolen berichten

Onderzoekers van verschillende universiteiten hebben een nieuwe aanval op DDR-geheugen gedemonstreerd die het mogelijk maakt om encryptiesleutels en andere gevoelige data uit te lezen. De aanval, die RAMBleed wordt genoemd, werkt ook tegen ECC-geheugen dat in servers wordt gebruikt.

RAMBled is gebaseerd op de Rowhammer-aanval, die het mogelijk maakt voor software om de inhoud van het geheugen te manipuleren en zo volledige controle over de computer te krijgen. Geheugenchips zijn georganiseerd in een soort rasterpatroon van "rijen" en "kolommen". De afgelopen jaren hebben geheugenchips een steeds grotere capaciteit gekregen, waarbij de geheugencellen steeds dichterbij elkaar worden geplaatst. Hierdoor nemen de kosten af, maar de celdichtheid heeft negatieve gevolgen voor de betrouwbaarheid van het geheugen. Deze dichtheid zorgt ervoor dat de cellen invloed op elkaar kunnen hebben.

Door het herhaaldelijk benaderen van geheugenrijen kan data in nabijgelegen rijen corrupt raken. Rowhammer zorgt ervoor dat bij het herhaaldelijk benaderen van een geheugenrij bits in aangrenzende rijen worden "geflipt". Door het flippen van deze bits is het uiteindelijk mogelijk om lees-schrijftoegang tot het volledige fysieke werkgeheugen te krijgen, waarna het bijvoorbeeld mogelijk is om kernelrechten te krijgen.

Bij de RAMBleed-aanval bekijkt een aanvaller geflipte bits in zijn eigen geheugen en kan zo de waardes van nabijgelegen DRAM-rijen afleiden. Zo is RAMBleed niet alleen een dreiging voor de integriteit, maar ook voor de vertrouwelijkheid. Een aanvaller kan namelijk data in het fysieke geheugen van de computer uitlezen. "Omdat het fysieke geheugen door alle processen in het systeem wordt gedeeld, lopen alle processen hierdoor risico", aldus de onderzoekers. Een ander verschil is dat RAMBleed geen persistente geflipte bits vereist en zodoende ook tegen ECC-geheugen werkt.

De onderzoekers hebben gedemonstreerde hoe ze via RAMBleed een RSA-sleutel in het geheugen kunnen uitlezen, maar in principe is het mogelijk om via de aanval alle data in het geheugen te benaderen. Om zich tegen de RAMBleed-aanval te beschermen krijgen gebruikers en organisaties het advies om naar DDR4 geheugen te upgraden waar targeted row refresh (TRR) is ingeschakeld. Dit maakt het lastiger om de aanval uit te voeren. Daarnaast moet een aanvaller voor het uitvoeren van RAMBleed in staat zijn om lokaal code op het systeem uit te voeren. De aanval is dan ook vooral een risico voor omgevingen waar meerdere gebruikers een systeem delen, zoals bijvoorbeeld bij shared hosting.

 

 

bron: security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.