RAMpage: Exploit kann Schutz fast aller Android-Smartphones aushebeln

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu RAMpage: Exploit kann Schutz fast aller Android-Smartphones aushebeln

Eine Gruppe von Forschern verschiedener Universitäten hat RAMpage und GuardION vorgestellt. Ersteres ist eine Bezeichnung für eine Rowhammer-basierte Attacke, die die Sicherheitssysteme von allen Android-Versionen seit 4.0 aushebeln kann, GuardION hingegen ist eine Schutzvorichtung, die dagegen schützt. Rowhammer-Angriffe missbrauchen eine Schwäche von DRAM-Speicherzellen, sie können theoretisch alle Betriebssysteme betreffen.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: RAMpage: Exploit kann Schutz fast aller Android-Smartphones aushebeln
 
Etwas fragwürdig bleibt der Umstand, dass ausschließlich Android von diesem Forscherteam als angreifbar bezeichnet wird, andere Systeme aber nicht im Geringsten sicherer sind, ein umfangreicher Test aufgrund der Kosten aber scheinbar zu teuer. Ein unbrauchbar gewordenes <200 € Smartphone kann man ruhigen Gewissens entsorgen, ein iPhone oder einen kompletten PC eben nicht...
 
Nur da die Hersteller keine Updates ausliefern, nützt es auch nichts, das Google den Code mit der Lösung hat. Viele Geräte bleiben ewig bei Android 4.x.
 
Schon irgendwie lustig, dass bei Rowhammer keinerlei Panik verbreitet wird, obwohl er, im Gegensatz zu Spectre und Meltdown, tatsächlich praxisrelevanz hat, auch für Normalos. Obendrein ist sogar, mit ECC RAM, eine prinzipielle Abhilfe verfügbar, im Gegensatz zu Spectre. Das ganze würde zwar einige Mehrkosten verursachen und den RAM Verbrauch um ein Achtel nach oben treiben, aber wenn man die Spectre -und Meltdownpanik so ansieht, dann sollte es einem doch wert sein.

Kann natürlich auch daran liegen, dass die ganzen AMD Fanboys nichtsmehr zum Rumbashen haben, da auch alle AMD Systeme betroffen sind, solange sie keinen ECC Speicher verwenden, selbiges gilt auch für Intelfanboys.

Deshalb behilft man sich weiter mit Softwaretricks, so wie bei Spectre und Meltdown.

Etwas fragwürdig bleibt der Umstand, dass ausschließlich Android von diesem Forscherteam als angreifbar bezeichnet wird, andere Systeme aber nicht im Geringsten sicherer sind, ein umfangreicher Test aufgrund der Kosten aber scheinbar zu teuer. Ein unbrauchbar gewordenes <200 € Smartphone kann man ruhigen Gewissens entsorgen, ein iPhone oder einen kompletten PC eben nicht...

Es dauert einige Zeit, um überhaupt mal eine Sicherheitslücke, samt Angriff zu entwickeln. Wenn man das dann hat, dann veröffentlicht man es auch möglichst sofort, die Konkurrenz sitzt einem im Nacken.

Es ist schon seit langem bekannt, dass alle Systeme, die keinen ECC RAM verwenden (incl fast aller Systeme derjenigen, die hier unterwegs sind), angreifbar sind. Von daher ist hier rein garnichts fragwürdig. Ob man seinen PC jetzt entsorgen und auf ein ECC Xeon System umsteigen sollte oder nicht, das muß jeder selbst entscheiden, ich persönlich gebe mich mit den Softwarebasteleien zufrieden. Bei Smartphones hat man keine Wahl, die sind, in diesem Punkt, alle unsicher.
 
Bei einer Rowhammer-Attacke wird eine DRAM-Speicherzelle mit einem Schwall von Lese- und Schreibzugriffen überflutet, bis ein magnetisches Feld entsteht, welches die Werte der benachbarten Speicherzellen verändert.
Wenn ihr das Paper nicht gelesen habt dann bitte wagt es auch nicht eure eigenen Vermutungen als nachrichten hinzustellen den dies ist einfach Falsch.
Der bitFlip kommt durch schlichte Elektronenwanderungzu Stande und nicht durch magnetische Felder.

Etwas fragwürdig bleibt der Umstand, dass ausschließlich Android von diesem Forscherteam als angreifbar bezeichnet wird,
Nein - das Team hat sich nur auf Android konzentriert - ausführbar ist dieser Exploit auf so gut wie allen System und ist seit naja - der Geburt von DRAM bekannt.
ist ist nur halt bisher sehr theoretisch geblieben da es einfach ein deratig großer Aufwand ist. Das was wirklich fragwürdig ist ist eher die presse die auch noch jeden Schmarn berichtet und dann auch noch ihr eigenes Süppchen dazu erfindet.
so ein Angriff muss genau auf die Hardware und das Betriebssystem zugeschnitten werden damit man ihn überhaupt ausführen kann (was auch gleich zeigt wie klein die Lücke eigentlich ist).
In diesem falle mussten die Forscher den Algorithmus an Androids privilige Verwaltung anpassen um dann den ganzen DRAM nach physikalischen Fehlern zu durchkemmen und dann den Speicher Manager ausnutzen damit sie schluss endlich dein Exploit ausführen konnten.
Ausführbar eigentlich auf so gut wie jedem Gerät mit DRam.
 
Zuletzt bearbeitet:
Der bitFlip kommt durch schlichte Elektronenmigration zu Stande und nicht durch magnetische Felder.
Jedes sich ändernde elektrische Feld hat ja wohl eine magnetische Komponemte um 90° versetzt.
Sogar das Elektron an sich hat ein eigenes magnetisches Moment (−928,4· 10[SUP]−26[/SUP] J / T) durch den Eigenspin.
Und wenn sich ein Elektron durch ein elektrisches Feld bewegt, entsteht nach Lorenz ein magnetisches Feld.

Es ist das elektromagnetische Feld der hohen Schreibbelastung gemeint, welches das benachbarte bit kippen läßt, nicht die Elektronenmigration.

Dafür sehe ich keine Quelle.
 
Zuletzt bearbeitet:
Es ist das elektromagnetische Feld der hohen Schreibbelastung gemeint, welches das benachbarte bit kippen lässt, nicht die Elektronenmigration.
Uhm... ja, die Grundlagen er Elektrotechnik beherrsche ich noch - aber wie gesagt ist das nicht der Fall und nur eine reine Erfindung von PCGH hier - kannst dir ja gerne das original-paper dazu durchlesen oder die duzenden die sich über die Jahre mit bitbashing und den Unzulänglichkeiten von DRAM (und ja Pu244 - mit Fehelrkorrektur natürlich nicht mehr da es ja den Fehler korrigiert :p ) beschäftigen.
Die magnetischen Felder die benötigt wären um benachbarten Felder entsprechend aufzuladen wären weit jenseits dessen was DRAM verträgt.

Dafür sehe ich keine Quelle.
Und das lustige an dieser Aussage ist das du ja offensichtlich glaubst die Unbelegte Aussage von PCGH und dir sei Richtig aber meine Korrektur bei der ich mich auch direkt auf das Paper berufen kann hätte keine Quelle.
 
Das ganze würde zwar einige Mehrkosten verursachen und den RAM Verbrauch um ein Achtel nach oben treiben

Nur kann man in mobilen Geräten, wo ein GiB RAM fest verbaut ist nicht mal eben was dazustecken.

Dazu kommt, das Google bis heute Sicherheitsupdates nicht zentral ausliefert, wie das alle anderen Betriebssystemhersteller machen.
 
Also ich hab dazu heute nur das Techlinked Video (von Linus) gesehen und ich dachte eigentlich, dass der Fehler durch Überlastung des Speichercontrollers zustande kommt und nicht durch starke Felder. Ich bin mir nämlich nicht sicher ob das mit einem E-Feld wirklich gehen sollte - also klar geht es mit einem E-Feld, aber ob Schreib- und Leseprozesse ein ausreichendes generieren... da bin ich mir unsicher. Mein Bitdefender blockt das Paper im übrigen, also kann ich es leider nicht nachlesen. Elektromigration dachte ich wäre die Beschädigung eines Leiters durch Stromfluss. Dann müssten die Angreifer aber ganz schön viel Schreiben und Lesen um an die Belastungsgrenze zu kommen. DRam wird ja auch auf eine Lebensdauer wie SSDs ausgelegt oder nicht.
Ist der Fehler wirklich so einfach ausnutzbar? Ich meine das Betriebssystem wird doch als erstes in den Ram geladen. Alle anderen Programme kommen dann doch einfach oben drauf (Bin kein Informatiker. Studiere nur E-Technik) oder wie ist das? Weil dann müsste man ja schon recht genau wissen in welche Zelle man schreiben müsste und wie man da dran kommt...
PS: Es würde mich tatsächlich interessieren also bitte kein Rage. Wir sind doch erwachsene Menschen, da kann man auch mal normal miteinander reden. Oder nicht?
 
Also ich hab dazu heute nur das Techlinked Video (von Linus) gesehen und ich dachte eigentlich, dass der Fehler durch Überlastung des Speichercontrollers zustande kommt und nicht durch starke Felder. Ich bin mir nämlich nicht sicher ob das mit einem E-Feld wirklich gehen sollte - also klar geht es mit einem E-Feld, aber ob Schreib- und Leseprozesse ein ausreichendes generieren... da bin ich mir unsicher.

Sie generieren Ausreichend starke Felder, das ist ja der Trick an dem ganzen

DRam wird ja auch auf eine Lebensdauer wie SSDs ausgelegt oder nicht.

Nein, das ist ja gerade der Witz an DRAM, dass der keine Fixe Anzahl an Schreibzyklen hat.

Ist der Fehler wirklich so einfach ausnutzbar? Ich meine das Betriebssystem wird doch als erstes in den Ram geladen. Alle anderen Programme kommen dann doch einfach oben drauf (Bin kein Informatiker. Studiere nur E-Technik) oder wie ist das? Weil dann müsste man ja schon recht genau wissen in welche Zelle man schreiben müsste und wie man da dran kommt...

Es kommt darauf an, dass sich der Angreifer die RAM Bereiche sichern kann, die Physisch genau neben dem anzugreifenden Bit liegen. Wenn man das geschafft hat, dann werden die Speicherzellen alle gleichzeitig und immer wieder, nach einem bestimmten Muster überschrieben, was normalerweise nicht vorkommen. Irgendwann, das hängt dann auch von der Hardware und der verwendeten Spannung usw. ab, kippt dann das Bit. Im Prinzip ist es auch die ganze Kunst an dem Angriff, möglichst nahe an das Ziel Bit heranzukommen.

Die Möglichkeiten, das zu verhindern sind einerseits hardwaremäßig mit ECC RAM, dann wird der Fehler korrigiert oder softwaretechnisch kann man das Bit abschirmen. Dazu wird vor und hinter gefährdete Bereiche einfach etwa Datenmüll geschrieben, da können die Angreifer dann auch ruhig die Bits zum kippen bringen, sie werden nichts wichtiges Treffen.

Der große Nachteil der letzten Methode ist, dass sie von allen Softwareentwicklern auch aktiv eingesetzt werden muß, damit sie hilft.

Nur kann man in mobilen Geräten, wo ein GiB RAM fest verbaut ist nicht mal eben was dazustecken.

Der Hersteller kann es ganz einfach dazustecken. Alte Geräte, ohne ECC, sind sowieso nicht zu beheben.
 
Dazu kommt, das Google bis heute Sicherheitsupdates nicht zentral ausliefert, wie das alle anderen Betriebssystemhersteller machen.
So ist die Freiheit halt. Wenn jeder Hersteller sein Android-ähnlichens System für sein Smartphone compilieren und vertreiben darf, dann kann Google allenfalls den Quelltext für einen Fix bereit stellen. Für alles andere kann Google nichts. Außer, sie würde genau das machen, was immer wieder MS und Apple vorgeworfen wird: Closed Source und einzig Auslieferung EINER einzigen binären Distribution für den Android-Kern.

Mein Bitdefender blockt das Paper im übrigen, also kann ich es leider nicht nachlesen.
Was nur wieder zeigt, wie nutzlos einige "Virenscanner" sind.
 
Daniel Gruß (echt netter Kerl) hat mit RowHammering schon vor 3 jahren nen netten hack gezeigt.
Der Name solle auch hier bekannt sein da er auch vor ~2 jahren die ersten Spectre/Meltdown Vektoren ausgenutzt hat und einer der Hautpauthoren zum Paper war.
https://gruss.cc/files/drammer.pdf




Das Paper ist da interessant zu lesen aber braucht schon ein bisschen Hintergrund wissen um es zu verstehen.
Aber du hast da schon einiges richtig verstanden.
Ja - es ist schwer diesen Fehler auszunutzen - deshalb hat sich da ein Forscher Team ja auch auf 1 System beschränkt und gezeigt das man diesen Angriff auch wirklich ausführen kann.
Wie das mit der RAM-Belegung ist - das kommt eben auf die verwendete Architektur und das Betriebssystem an - einer der Gründe warum sie es eben nur mit einem System gemacht haben da das Anpassen an andere viel Arbeit ist. Und ja, zuerst wird einmal das OS geladen, dann erst der Rest. Wie das jetzt physikalisch im Speicher Verteilt ist ist dann aber recht zufällig. Deshalb haben sie zuerst mal den RAM gefüllt damit dann von Android das Speicher-Aufräumen aufgerufen werden kann. Durch geschicktes Freigeben des vorher getesteten Speichers kann man damit dann manipulieren wo das nächste Programm seinen Speicher erhält - in diesem Fall der Teil des Betriebssystem der für die Speicherverwaltung zuständig ist (ION).
Jetzt kann dann durch ein altbekanntest Problem von DRAM die Daten überschrieben werden.

DRAM ist vom Aufbau her recht einfach - dadurch kann die Größe gering gehalten und die Speicher menge erhöht werden.
Einfach dargestellt ist ein einzelnes DRAM-Bit nur ein einzelner Mosfet + Kondensator (wobei hier "geschummelt" wird und die parasitäre Kapazität des Mosfet als Kondensator her hält. Das geht weil die benötigte Kapazität im bereich FemtoFarad liegt). Der Kondensator verliert aber langsam seine Ladung und muss deshalb regelmäßig wieder aufgeladen werden - hier ziemlich wichtig.
Beim lesen von DRAM werden diese Kondensator entladen und der gelesene Wert gleich wieder eingespeichert. Wenn jetzt Anfällige Zellen (anfällig für parasitären Ladungstransport) in der physikalisch nächsten Reihe sind (also wirklich baulich daneben) dann landen einige der Elektronen auf dem dort gespeichertem Bit - macht normalerweise nichts aus.
Wenn man es aber schafft innerhalb eines Refresh-Intervalls die Stelle oft genug zu lesen dann addiert sich der Effekt und falls man den Schwellwert überschritten hat wird beim nächsten Refresh dann eine 1/0 entsprechend geschrieben.


Wenn man da ins Detail gehen will wirds noch etwas komplizierter.
Aber wenn du E-Tech studierst solltest du diese Sachen doch recht schnell nachlesen können wenn du mal weist nach was du suchen musst.
 
Die magnetischen Felder die benötigt wären um benachbarten Felder entsprechend aufzuladen wären weit jenseits dessen was DRAM verträgt.
Es wird aber nur ein Ladungsverlust der Speicherzelle erwähnt:
However, an attacker who deliberately hits the same rows many times within a refresh interval may cause the charge leakage to accumulate to the point that a bit ips in an adjacent row and modify memory that she does not own.

Und das Auffinden der Speicherzellen mit den Statusbits scheint ja auch nicht so trivial zu sein.
Aber wie gesagt: mit ECC wär das nicht passiert.

Die Softwarelösung der Speicherzellenisolationsreihen ist wieder nur Kostendämpfung aufgrund der Sicherheit, die höhere Refreshrate kostet Strom - irgendwie riecht das nach Diesel ... .
 
Es wird aber nur ein Ladungsverlust der Speicherzelle erwähnt:
Leakage bedeutet nicht nur Verlust. Defekte zellen (die für dne Angriff anfällig sind) sind elektrisch nicht so gut von der Nachbarsreihe isoliert wie sie sein sollen und können dadurch Leckladungen aufnehmen.


Und das Auffinden der Speicherzellen mit den Statusbits scheint ja auch nicht so trivial zu sein.
ja, einfach ist das ganze nicht - sonst würden sich damit nicht Sicherheitsfirmen und extreme Computernerds beschäftigen.
Diverse Spectre-Varianten sind da deutlich einfach auszunutzen und laufen auch noch auf vielen verschiedenen Spaltformen unterschiedlichster Hersteller. Das hingegen muss auf den Speicher und die Speicherverwaltung hin angepasst werden.

Aber wie gesagt: mit ECC wär das nicht passiert.

Die Softwarelösung der Speicherzellenisolationsreihen ist wieder nur Kostendämpfung aufgrund der Sicherheit, die höhere Refreshrate kostet Strom - irgendwie riecht das nach Diesel ... .
ja, ECC würde das Problem beheben - und kostet entsprechend mehr, braucht mehr Strom und mehr Platz.
Man kann eben nciht alles haben.
 
mhh 2015 gekauft alle- nahzu alle Apps Runtergeschmissen. Und seit dem keine einzige mehr Runtergeladen. Wollt ihr mir erzählen das ihr APPlikationen Runterladet.:daumen::daumen2::daumen::daumen2:
Bei mir ist nicht mal die Datenverbindung eingeschaltet wenn ich sie nichtselten mal brauche. Geschweigedenn irgendetwas anderes. Schon ohne zusätzliche App´s gehen genug Daten von mir durchs Telefon um die Welt selbst mit ausgeschalteter Datenverbindung. Wer die digitale Welt für Informationen nutzt, sollte sich heutzutage nicht wundern das die Digitale Welt etwas zurückfordert auch ungefragt:daumen:-is so.
Lebt da gefälligst mit, und wundert euch nicht.:devil:
 
Am einfachsten ist es doch, man überlegt was man auf seinem Handy oder PC preisgibt. Klar hat nicht jeder die Möglichkeit für ein zweites Gerät für seine sensiblen Daten. Ich denke es würde aber schon helfen wenn man nicht alles was blinkt anklickt und nicht alle Passwörter in nem txt auf dem Desktop liegen hat.

Der Artikel ist sehr interessant, danke auch an die Leute die hier die fehlenden Informationen nachgeliefert haben.
Was ich schön fände, wäre wenn dadurch die Handys mit mehr Updates versorgt würden bzw sich die Vertreiber mehr im Zugzwang dazu fühlen. Wegen allgemeinem Interesse und so... ob Sinn oder Unsinn sei dahingestellt bei diesem Problem.
 
Und noch ne Frage zu dem Thema: Würden solche vielen schreib und lesezugriffe in der Praxis nicht auffallen? Könnte man so etwas wirklich unbemerkt machen?
 
Zurück