Viele Artikel zu günstigen Preisen!
Jetzt reduzierte Angebote auf Amazon.de checken!

Amazon Blitzangebote

Rowhammer ließ IT-Experten weinen - jetzt setzt RAMBleed einen drauf

13.06.2019 11:05
WinFuture
Bild: Rowhammer ließ IT-Experten weinen - jetzt setzt RAMBleed einen drauf Die so genannte Rowhammer-Schwachstelle sorgte vor einiger Zeit schon für einiges Aufsehen. Und nun zeigt sich, dass das Verfahren erst den Anfang für weitaus schlimmere Angriffe darstellt. Sicherheitsforscher haben nun Erkenntnisse über das weitergehende "RAMBleed"-Verfahren veröffentlicht.
Rowhammer erhielt seinen Namen, weil Angreifer hier quasi so lange auf eine Speicherzelle im RAM einhämmern konnten, bis auch in benachbarten Zellen Veränderungen eintraten. Schon dies sorgte bei Kennern der Materie für ein ziemlich ungutes Gefühl, da so beispielsweise eingeschleuste Codes mit weitergehenden Rechten ausgestattet werden könnten - auch wenn dies einen ziemlich komplexen Angriff voraussetze. RAMBleed geht nun aber bereits eine Stufe weiter. Die Attacke ermöglicht es einem Angreifer, die Inhalte benachbarter Speicherzellen auszulesen. Das klingt auch erst einmal nicht sonderlich spektakulär. Allerdings muss man hier bedenken, dass die angrenzen Speicherbereiche nicht unbedingt an den gleichen Prozess vergeben wurden. Der Speichermanager verteilt die Adressen zuweilen doch ziemlich zufällig, so dass nebenan auch mal ziemlich sensible Informationen gefunden werden können.

Verschobene Grenzen

Schon bei Attacken auf PCs oder einzelne Server können so im Zweifelsfall Passwörter oder ähnliches ausgelesen werden. Richtig schwierig wird es allerdings bei Angriffen auf Cloud-Server. Hier können dann schnell völlig andere Nutzer betroffen sein, die mit einem Prozess gerade zufällig auch einem bestimmten System zugewiesen wurden. Die Sicherheitsforscher konnten hier beispielsweise einen kompletten RSA-Key auslesen, der im benachbarten Speicherbereich herumlag. Das würde die verschlüsselungs-Bemühungen des betroffenen anderen Nutzers hinfällig machen. Beim originalen Rowhammer war man für den Erfolg außerdem auf bestimmte Speicher-Architekturen angewiesen. RAMBleed funktioniert allerdings auch bei dem von dem früheren Problem nicht betroffenen ECC-Memory. Und gerade dieser wird gern in Server-Umgebungen eingesetzt. Siehe auch: RAMpage: Forscher knacken alle Android-Geräte der letzten sechs Jahre
# Passende Artikel zum Thema bei Amazon finden.

Quelle: https://winfuture.de/news,109444.html


Kommentare


Werbung