Onderzoekers van Google onthulden twee jaar geleden een aanval op het werkgeheugen van computers die nu door onderzoekers van verschillende universiteiten is aangepast, waardoor bestaande verdedigingsmaatregelen worden omzeild. De Rowhammer-aanval, zoals de aanval wordt genoemd, maakt het mogelijk voor software om de inhoud van het geheugen te manipuleren en zo volledige controle over de computer te krijgen.
Geheugenchips zijn georganiseerd in een soort rasterpatroon van "rijen" en "kolommen". De afgelopen jaren hebben geheugenchips een steeds grotere capaciteit gekregen, waarbij de geheugencellen steeds dichterbij elkaar worden geplaatst. Hierdoor nemen de kosten af, maar de celdichtheid heeft negatieve gevolgen voor de betrouwbaarheid van het geheugen. De onderzoekers van Google demonstreerden dat de dichtheid ervoor zorgt dat de cellen invloed op elkaar kunnen hebben.
Door het herhaaldelijk benaderen van geheugenrijen kan data in nabijgelegen rijen corrupt raken. De aanval die de onderzoekers van Google ontwikkelden maakt hiervan gebruik, waarbij het herhaaldelijk benaderen van een geheugenrij ervoor kan zorgen dat bits in aangrenzende rijen worden "geflipt". Door het flippen van deze bits is het uiteindelijk mogelijk om lees-schrijftoegang tot het volledige fysieke werkgeheugen te krijgen, waarna het mogelijk is om kernelrechten te krijgen.
Naar aanleiding van de Rowhammer-aanval werden er allerlei verdedigingstechnieken ontwikkeld en bedacht om misbruik tegen te gaan. Onderzoekers van de Technische Universiteit van Graz, de Universiteit van Pennsylvania en de Universiteit van Maryland hebben nu een nieuwe Rowhammer-aanval ontwikkeld die al deze technieken kan omzeilen. Daarbij maken ze gebruik van een aanval die herhaaldelijk één geheugenrij benadert, in plaats van meerdere geheugenrijen zoals bij de oorspronkelijke Rowhammer-aanval het geval was.
Om de aanval voor zowel de gebruiker als het besturingssysteem te verbergen maken de onderzoekers gebruik van Intel SGX. De Software Guard Extensions (SGX) is een feature van moderne Intel-processoren om programma's in een geïsoleerde omgeving genaamd enclaves uit te voeren. Daarnaast is het geheugen van de enclave versleuteld, om aanpassingen of inspectie te voorkomen. Zelfs de kernel en hardware-onderdelen van het besturingssysteem hebben er geen toegang toe. Ook is de enclave uitgesloten van de "performance counters" van de processor. Om Rowhammer-aanvallen te detecteren werden er methodes ontwikkeld die naar performance counters kijken, maar via SGX weten de onderzoekers deze methode te omzeilen.
In hun onderzoeksrapport omschrijven de onderzoekers twee mogelijke aanvalsscenario's. De eerste aanval is gericht op personal computers en kan een aanvaller rootrechten op het systeem geven, ook als er verschillende verdedigingstechnieken tegen Rowhammer zijn ingeschakeld. De tweede aanval betreft een ddos-aanval tegen cloudsystemen.
Volgens de onderzoekers is het mogelijk om via de Intel SGX-feature een groot aantal cloudsystemen uit te schakelen. Als SGX een fout in de versleutelde geheugenregio detecteert stopt het namelijk de gehele machine totdat die handmatig is uit- en weer ingeschakeld. Door de foutinjectie op meerdere machines te coördineren zou een aanvaller een cloudprovider volledig uit de lucht kunnen halen.
Een beperking van de nu onthulde Rowhammer-aanval is dat een aanvaller in het geval van een aanval op een personal computer de Rowhammer-enclave gesigneerd moet zien te krijgen voordat die kan worden uitgevoerd. Toch is dit geen waterdichte oplossing om de aanval te voorkomen. "Het is goed mogelijk om malware in app-stores te krijgen", aldus de onderzoekers. Daarnaast zou het via SGX mogelijk zijn om code en data voor derde partijen verborgen te houden. Met name voor cloudaanbieders is het niet mogelijk om alleen gesigneerde enclaves uit te voeren. De cloudprovider zal in dit geval dan ook niet-gesigneerde enclaves van de gebruiker uitvoeren.
Afsluitend laten de onderzoekers weten dat het onderzoek (pdf) laat zien dat alleen softwarematige maatregelen tegen Rowhammer-aanvallen onvoldoende zijn. Daarnaast hekelen ze de werking van SGX waardoor systemen kunnen worden stilgelegd. Dit gedrag omschrijven de onderzoekers als een beveiligingsrisico. Er wordt dan ook gepleit voor het alleen stoppen van de enclaves in plaats van het gehele systeem.
Deze posting is gelocked. Reageren is niet meer mogelijk.