Artikel top billede

Hardware-sårbarhed afsløret: Derfor gør 'rowhammer' DRAM sårbare

Sårbarheden rowhammer findes i nogle DRAM og kan udnyttes, afslører Google.

En ny sårbarhed skiller sig ud fra mængden ved at være hardwarebaseret snarere end softwarebaseret. 

Det skriver Googles Project Zero i et blogindlæg, hvor hardwareleverandørerne også kritiseres for ikke at have gjort nok for at gøre noget ved rowhammer-problemer, som de har kendt til i et stykke tid.

"Vi har påvist to måder, hvorpå DRAM rowhammer-problemet udnyttes til at opnå privilegier," lyder det blandt andet fra Google, der henviser til, at at man via rowhammer vil kunne opnå kernel-privilegier.

Rowhammer-navnet kommer af, at man ved at ved at blive ved med at "hamre løs" på (blive ved med til tilgå) en bestemt cellerækker i hukommelsen kan få cellerne til at skifte fra et stadie til et andet. Det er det, der også kaldes "bit flipping." 

"Vi testede på udvalgte bærbare og fandt ud af, at en del af dem indeholdt problemet," skriver Google blandt andet.

"Den offentlige diskussion om software-sårbarheder er i de seneste årtier udvidet vores industris forståelse af it-sikkerhed, og ansvarlige softwareleverandører giver brugerne besked, når deres software er sårbar, og der er opdateringer."

Kritik af hardware-leverandørerne

"Selvom industrien er mindre vant til hardware-bugs end software-bugs, vil vi gerne opfordre hardware-leverandører til at at tage den samme tilgang," skriver Google med henvisning til, at det kræver grundige analyser og efterfølgende firmware- og BIOS-opdateringer, hvis en sårbarhed som rowhammer skal lukkes.

"Vi ved ikke med sikkerhed, hvor mange maskiner, der er sårbare over for dette angreb, eller hvor mange sårbare maskiner, der kan repareres."

DK Cert har også en orientering om rowhammer-problemet og skriver blandt andet, at forskere tidligere har opdaget, at det er muligt at ændre værdien af en lagret bit , men at der ikke været eksempler på, at det giver sikkerhedsproblemer.

Måske det ændrer sig med rowhammer:

"Forskere fra Google har nu demonstreret to angreb, der i praksis udnytter rowhammer til at bryde sikkerheden. Et angreb gør det muligt at bryde ud af sandkassen i Google Chrome, et andet giver fuld adgang til alle data i et Linux-system. Chrome er ændret, så angrebet ikke længere kan udnyttes."

"Sårbarheden har at gøre med den måde, DRAM (Dynamic Random-Access Memory) fungerer på. Hver bit i arbejdslageret er repræsenteret ved en elektrisk spænding i en kapacitor. Den skal genopfriskes mange gange i sekundet."

"Angrebene kan kun udføres på maskiner med DRAM, der har rowhammer-sårbarheden. Det vil typisk være computere uden ECC-RAM," forklarer DK Cert.

Læs også:

Nu kommer der lavere DRAM-priser




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
People Tech 2023: Sådan gør du din gode arbejdsplads endnu bedre

Du får indsigt i de nyeste trends, hvor udviklingen går hen, masser af inspiration fra andres erfaringer samt god tid til netværk – og værdifuld indsigt i mulighederne for at effektivisere løn- og HR-processer, understøtter nye arbejdsformer og helt basalt skabe grundlaget for at skabe en bedre og mere attraktiv arbejdsplads.

13. december 2023 | Læs mere


Computerworld Cyber Briefing

Én gang om måneden leverer Computerworld Event et 30 minutters Cyber Briefing, hvor du får overblik over de mest aktuelle angreb, største trusler og tendenser samt giver dig gode råd, der kan implementeres direkte i din it-sikkerhedsafdeling. Tema: Trusselsvurderinger – hvorfor er de så forskellige?

19. december 2023 | Læs mere


Secure Access Service Edge - SASE: Sådan styrker du netværkssikkerhed i skyen og skaber et robust cyberforsvar

Bliv klogere på nogle af de udfordringer, som en SASE-løsning effektivt kan håndtere. Du får inspiration til, hvordan du implementerer en cloudbaseret SASE-strategi i din organisation – og hvorfor du bør gøre det. Og så dykker vi ned i nogle af de trends og tendenser, som betyder, at mange virksomheder og organisationer udskrifter deres klassiske netværkssikkerhedstilgang med en SASE-strategi.

16. januar 2024 | Læs mere