Kwetsbaarheid in DDR4-geheugen gevonden die niet kan worden gepatcht

RAM DDR4

Via de ‘Rowhammer’-techniek kunnen onderzoekers via DDR4-geheugen in elke computer infiltreren en malafide code injecteren om systemen te besmetten.

Veiligheidsonderzoekers hebben een permanente manier gevonden om via DDR4-geheugen toegang te krijgen tot systemen. Lees in detail de volledige studie van de groep hier na. Kort samengevat kan je via de Rowhammer-techniek fysieke rijen binnen kwetsbare chips miljoen keren triggeren tot een naburige bit ‘flipt’. Hiermee wisselt die van 0 naar 1 of omgekeerd. Na heel wat uren kan een systeem patronen vinden om een weg naar binnen te forceren.

Hiermee kan je aanvallen lanceren om bijvoorbeeld niet-vertrouwde applicaties systeemprivileges te geven. De code passeert hiermee de sandbox-veiligheid die traditioneel malafide elementen herkent en eruit filtert. Het uiteindelijke resultaat is toegang tot gevoelige bronnen binnen een besturingssysteem als Android, Windows of Linux.

Een van de onderzoekers laat aan Ars Technica weten dat met de nieuwe Rowhammer-techniek het aantal kwetsbare systemen verhoogt naar 80 procent. Het grote nadeel is dat deze problemen niet oplosbaar zijn. Er kan geen patch worden uitgeschreven omdat het om een hardwareprobleem gaat. Bijkomend nadeel: deze hardware zal nog jaren actief worden gebruikt in smartphones, tablets, computers en andere apparatuur omdat DDR4 de norm is vandaag. Het is voorlopig niet duidelijk of het nieuwe DDR5-geheugen het probleem mitigeert.

ECC-geheugen (nog) niet

In theorie zijn servers en high-end apparatuur beter beveiligd omdat ze gebruik maken van ECC-geheugen (Error Correcting Code). Die beschermen RAM-latjes tegen bitflips afkomstig uit kosmische straling, maar dus ook tegen Rowhammer. Voorlopig toch, want andere veiligheidsonderzoekers publiceerden eerder al in een paper dat ECC-geheugen via reverse-engineering op termijn ook kwetsbaar kan zijn.

Moeten we nu allemaal ineens schrik krijgen dat onze systemen eenvoudig te hacken zijn? Zo ver zal het niet komen. Je moet voor deze hack fysieke toegang hebben tot de hardwarecomponenten en het duurt minimaal 12 uur om patronen te vinden voor een aanval mogelijk is. Daarna volgen nog een aantal technische stappen die heel wat tijd en moeite kosten en voor elk systeem anders zijn. Daardoor is de kans heel erg klein dat jij ooit slachtoffer zal zijn van zo’n aanval.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home