Rowhammer-exploit nog gevaarlijker gemaakt


Warning: Undefined array key "bio" in /home/techwatch/domains/test.bits-chips.nl/public_html/wp-content/plugins/wpcodebox2/src/Runner/QueryRunner.php(126) : eval()'d code on line 13

Author:

Reading time: 2 minutes

Alle bestaande beveilingsmaatregelen tegen row hammering, een aanvalstechniek die de fysieke eigenschappen van dram-geheugen misbruikt, kunnen met een aantal verfijningen van de techniek omzeild worden. In een paper op Arxiv doet een internationale groep beveiligingsonderzoekers hun bevindingen uit de doeken.

De Rowhamer-exploit werd in 2014 ontdekt door onderzoekers van Intel en de Carnegie Mellon-universiteit. Wanneer een geheugencel in het dram snel achter elkaar herschreven wordt, kunnen omliggende cellen ook omklappen. De techniek is de laatste jaren steeds verder verfijnd en er zijn verschillende succesvolle aanvallen gedemonstreerd, onder meer met het ontsnappen uit een virtuele machine en browser-gebaseerde implementaties. Tegelijk zijn er ook diverse softwaregebaseerde veiligheidsmaatregelen voorgesteld en geïmplementeerd.

Die kunnen eigenlijk allemaal de prullenbak in, stelt het nieuwe paper. De schrijvers stellen vier nieuwe verfijningen door. Zo gaat een van de tegenmaatregelen uit van het actief speuren naar gebruik van het geheugen dat op row hammering kan duiden. Door echter een enkele geheugencel te adresseren is hetzelfde effect te bereiken zonder dat dat opvalt.

Daarnaast schrijven de onderzoekers dat het ook mogelijk is om de aanval op instructies in het werkgeheugen te richten. Tot nu toe gingen rowhammer-aanvallen uit van het manipuleren van geheugentabellen, zodat het programma een alternatieve locatie gebruikt. Maar door de instructies onder de loep te nemen, kan de werking van het programma zelf aangepast worden. Een conditionele sprong als aan een voorwaarde voldaan wordt, kan met een bitflip bijvoorbeeld omgezet worden naar een sprong als niet aan de voorwaarde voldaan wordt.

Daarnaast hebben de onderzoekers een betere manier bedacht om het geheugen te prepareren. In voorgaande aanvallen moest het geheugen met brute kracht worden gevuld, maar met de nieuwe techniek blijft het geheugengebruik van de aanval binnen de normale grenzen.

Als laatste stellen de onderzoekers voor om de aanval uit te voeren in een SGX-enclave. Dit is een nieuwe beveiligingsfeature op de Intel-processoren die het mogelijk maakt om code geïsoleerd van zijn omgeving uit te voeren, zonder dat andere software daar bij kan. Door de aanvalscode daarmee uit te voeren, wordt het echter onttrokken aan het oog van het besturingssysteem of een beveiligingsprogramma.