Datenspeicher vor Hackerangriffen schützen

Hochrangige Geheimnisträger laufen in Gefahr, ihren Datenschutz durch Angriffe auf Computerspeicher zu verlieren. Smartphones, Tablets, PCs - all diese Geräte können gehackt werden. Das Problem ist seit langem bekannt, aber nach wie vor akut. Die Gruppe von Kaveh Razavi bietet eine Lösung an für das Design zukünftiger Computerspeichermodule.

DRAM
DRAM (Dynamic Random Access Memory) Module sind das Ziel der Rowhammer-Angriffe.

Sind sich die Hersteller der Sicherheitslücke bewusst?

Razavi: Der angreifbare Speicherbaustein ist das DRAM (Dynamic Random Access Memory). Die Hersteller der DRAMs sind sich der Angriffe bewusst. Bisher war «Sicherheit-durch-Verborgenheit» die Strategie der Hersteller. Sie halten die Schutzmechanismen geheim in der Hoffnung, dass wenn sie die Funktionsweise des DRAM verschleiern, niemand die Schwachstelle findet.

Wir zeigen jedoch, dass die aktuell eingebauten Schutzmechanismen raffinierten Angriffen nicht standhalten. Patrick Jattke, mein Doktorand, hat die Software «Blacksmith» geschrieben, welche komplexe Rowhammer-Angriffe ausführt (siehe Zusatzinfo unten zu Rowhammer). Patrick hat erfolgreich 40 verschiedene DRAM-Einheiten aus unserer Testgruppe kompromittiert. Für diesen von uns gefundenen, schwerwiegenden Sicherheitsaspekt hat das Nationale Zentrum für Cybersicherheit (NCSC) eine Identifikationsnummer vergeben.

Patrick Jattke
Patrick Jattke an seinem Teststand, an dem er zunächst die Funktionsweise eines DRAM rekonstruiert und es anschliessend mit seiner Software «Blacksmith» hackt.

Wer sind die Hacker und wen trifft es?

Razavi: Rowhammer-Angriffe sind anspruchsvoll. Die Hacker sind sehr wahrscheinlich mächtige Organisationen, die hochrangige Geheimnisträger attackieren. Also, wenn Banker oder Regierungsvertreter sensible Informationen auf ihren Smartphones speichern, sind diese gefährdet trotz der besten Sicherheitsvorkehrungen seitens der Industrie. Das heisst allerdings nicht, dass alle anderen Personen sicher sind. Die Weiterentwicklung der DRAM-Technologie macht sie gegenüber Rowhammer-Angriffen noch anfälliger. Das hängt damit zusammen, dass der Trend zur Miniaturisierung genau die technische Schwachstelle noch weiter exponiert, die Rowhammer ausnutzt.

Brauchen die Hacker physischen Zugang zum Gerät?

Razavi: Nein. Und genau das macht die Sache noch gefährlicher. Wir haben Angriffe auf Computer simuliert, die nicht in unserer physischen Reichweite waren. Wir haben via Internet aus der Ferne zugegriffen.

Wie sieht Eure Lösung aus?

Razavi: Michele Marazzi, ein weiterer Student aus der Computer Security Group, hat eine auf einem Chip basierende Lösung gefunden, die DRAM-Einheiten vor Rowhammer-Angriffen schützt. Die Technologie mit dem Namen ProTRR stellt eine Erweiterung der vorhandenen DRAM-Architektur dar. Die ETH Zürich hat die Technologie zum Patent angemeldet. Das ist der erste Schritt, um unsere Technologie auf dem Markt anzubieten.

Team
Michele Marazzi und Kaveh Razavi sind die Erfinder der sicheren DRAM integrierten Schutzmassnahme gegen Rowhammer-Angriffe (ProTRR).

Der Rowhammer-Angriff

Rowhammer ist eine bekannte Sicherheitslücke, die das Dynamic Random-Access Memory (DRAM) betrifft. Im DRAM wird jedes Bit an Information in einer separaten Zelle gespeichert, die einen Kondensator und einen Transistor beinhaltet. Die Speicherzellen sind schachbrettartig in Zeilen und Spalten angeordnet. Die Kondensatoren haben eine natürliche Entladezeit, die eine periodische Auffrischung erfordert, um die gespeicherte Information intakt zu halten.

Wird nun eine Aggressor-Speicherreihe aktiviert, so kann sie – bedingt durch die physische Nähe – den Ladungsstatus einer benachbarten Opferreihe beeinflussen. Findet die Aktivierung oft genug statt («hammering») kann sich das Bit in der Opferreihe vor der nächsten Auffrischung drehen und die gespeicherte Information ist kompromittiert.

Kontakt/Links:

Prof. Kaveh Razavi, Computer Security Group

Computer Security Group, “ProTRR: Principled yet Optimal In-DRAM Target Row Refresh”

Computer Security Group, “Blacksmith”

ETH News, "Ernste Sicherheits-Schwachstellen in Datenspeichern"

“Serious security vulnerabilities in computer memories”

externe Seite Common Vulnerabilities and Exposures

Sind Sie interessiert an weiteren spannenden "News for Industry" Storys?

Abonnieren Sie unseren Newsletter

externe Seite Folgen Sie uns auf LinkedIn

Suchen Sie Forschungspartner an der ETH Zürich? 

Kontaktieren Sie ETH Industry Relations

JavaScript wurde auf Ihrem Browser deaktiviert