c't 13/2019
S. 110
Hintergrund
Sicherheitslücke Rowhammer
Aufmacherbild

Speicherzellen umgehämmert

Weshalb „Rowhammer“-Angriffe auf den Arbeitsspeicher funktionieren können

Die Angriffstechnik Rowhammer überwindet die stärksten Software-Schutzmaßnahmen, indem sie Eigenheiten der Hardware ausnutzt. Dieselbe Idee steckt auch hinter CPU-Lücken wie Spectre, Meltdown und ZombieLoad.

Die vor fünf Jahren entdeckten Rowhammer-Attacken auf den Arbeitsspeicher von PCs, Server und Smartphones haben auch Experten überrascht. Angriffe dieses Typs hebeln Software-Schutzfunktionen gegen Malware komplett aus. Per Rowhammer brechen Angreifer selbst aus einer scheinbar isolierten Sandbox aus, verändern den Speicher parallel laufender virtueller Maschinen und erweitern Zugriffsprivilegien, um beliebigen Code auszuführen. Einige Rowhammer-Varianten funktionieren sogar aus der Ferne: Beispielsweise erlangt JavaScript-Schadcode von einer manipulierten Webseite, den der Browser ausführt, Zugriff auf beliebige Daten im Arbeitsspeicher.

Rowhammer zeigt exemplarisch, wie sich Schwächen von Hardware-Komponenten ausnutzen lassen, um Schutzmaßnahmen von Betriebssystem, Browser und Anwendungen zu umgehen. Als sogenannter Microarchitectural Side-Channel Attack (MASCAT) ist Rowhammer ein Vorgänger von Spectre, Meltdown und ZombieLoad, den Sicherheitslücken in vielen Prozessoren. Es ist daher kein Zufall, dass der Rowhammer-Experte Daniel Gruss von der TU Graz auch einer der Entdecker von Spectre und Meltdown ist.

Kommentieren