Login
Newsletter
Werbung

Mi, 29. Juli 2015, 15:51

Software::Security

»Row Hammer«-Test jetzt auch in JavaScript

Ein bei DRAM-Herstellern als »Row Hammer« bekanntes Phänomen kann dazu führen, dass Benutzer unautorisiert bestimmte Bits im Speicher verändern. Noch ist kein praktisch nutzbarer Code bekannt, um diese Sicherheitslücke auszunutzen. Eine neue Arbeit erhöht das Gefahrenpotential jedoch weiter.

rowhammer_test in Aktion

Mirko Lindner

rowhammer_test in Aktion

Im April hatten Forscher bei Google nachgewiesen, dass das seit längerem bekannte »Row Hammer«-Problem genutzt werden kann, um erhöhte Privilegien unter Linux zu erlangen. Grundsätzlich kann aber jedes System betroffen sein, da es sich um ein Hardware-Problem handelt. Es entsteht, wenn ein DRAM-Chip bei wiederholten Schreiboperationen Bits ändert, die gar nicht adressiert waren. Da die Dichte der Speicherelemente in modernen Chips extrem hoch ist, ist das Phänomen vermutlich recht weit verbreitet, die Hälfte aller Rechner könnte betroffen sein.

Allerdings ist die Ausnutzung des Problems mit recht hohen technischen Hürden verbunden und stark systemabhängig. Ein angemeldeter Benutzer hat es etwas leichter, da er Informationen über die Hardware-Konfiguration und die Speicherverwaltung des Systems aus dem /proc-Dateisystem auslesen kann. Um dem entgegenzuwirken, wurden im Linux-Kernel 4.0 die Zugriffsrechte auf diese Informationen eingeschränkt. Vollständige Sicherheit kann es aber ohne korrekt funktionierende Hardware nicht geben.

Ob ein System von dem Problem betroffen ist, ließ sich bisher mit dem Programm rowhammer-test herausfinden. Oder auch nicht, denn die Forscher können keine Garantie geben, dass das Problem auch gefunden wird, wenn es vorhanden ist. Jetzt kann man zusätzlich mit Hilfe eines Webbrowsers und dem JavaScript-Programm rowhammer.js versuchen, das Problem zu diagnostizieren. Zur Zeit funktioniert das noch nicht so einfach, die nötigen Schritte sind auf der Projektseite nachzulesen. Die Funktionsweise des Skripts wurde von den Autoren in einem wissenschaftlichen Artikel beschrieben. Seine Bedeutung dürfte darin liegen, dass anfällige Rechner damit, bei entsprechender Weiterentwicklung des Codes, auch aus der Ferne angegriffen und übernommen werden können.

Falls man seinen Rechner als betroffen erkennt, empfehlen die Forscher, ihn nur noch als Einzelplatzsystem zu verwenden und im Webbrowser grundsätzlich JavaScript zu deaktivieren. Vielleicht führt der Artikel dazu, dass die Hersteller künftig nur noch korrekt funktionierende Hardware auf den Markt bringen. Betroffene Systeme können allerdings nach jetzigem Wissensstand nur durch den Austausch der DRAM-Module oder gar des Mainboards abgesichert werden.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung