Computerspeicher wieder sicher machen

01. September 2022
Letztes Jahr entdeckten Forschende Schwachstellen in häufig verwendeten Speicherchips, die Nutzer aller Arten von Computern potentiell gefährden. Bemühungen der Hersteller, Sicherheitsmechanismen in die Chips einzubauen, waren bisher erfolglos. Wissenschaftler der ETH Zürich und des Nationalen Forschungsschwerpunkts (NFS) Automation haben nun einen Mechanismus entwickelt, mit dem die Sicherheitsrisiken entschärft werden.
CPU
Source: pixabay

Gehackt zu werden ist ein moderner Albtraum. Doch selbst wenn alle Massnahmen zum Schutz vor bösartiger Software ergriffen werden, können Angriffe immer noch Hardware-Schwachstellen ausnutzen – wie etwa jene, die Forschende kürzlich in DRAM-Chips (Dynamic Random Access Memory) entdeckt haben. Die Bemühungen der Industrie, diese Schwachstelle zu entschärfen, waren bisher erfolglos. Forschende der ETH Zürich und des Nationalen Forschungsschwerpunkts Automation (NCCR) haben es deshalb auf sich genommen, das Problem zu lösen. Sie präsentierten ihre Ergebnisse am IEEE Symposium on Security and Privacy 2022.

Hämmern, bis es bricht

Michele
Michele Marazzi ist Doktorand an der Computer Security Group der ETH Zürich und Mitglied des NFS Automation. Bild: zVg

Die DRAM-Technologie basiert auf der Speicherung von Daten in Kondensatoren. Aufgrund der physikalischen Beschaffenheit dieser Kondensatoren entweicht ständig ein Teil der elektrischen Ladung. Die Chips können daher Daten nur vorübergehend speichern und müssen häufig aufgefrischt werden - über zehn Mal pro Sekunde. Hier setzt der so genannte "Rowhammer"-Angriff an: "Jedes Mal, wenn eine Reihe von Speicherchips aktiviert wird, um ausgelesen oder beschrieben zu werden, entsteht eine elektromagnetische Kopplung mit den Nachbarreihen. Diese Kopplung kann dazu führen, dass die Kondensatoren in den benachbarten Reihen schneller Ladung verlieren. Häufig wiederholtes Aktivieren - oder Rowhammering - verursacht so viel Ladungsverlust, dass die Daten in wenigen Mikrosekunden verfälscht werden können", erklärt ETH-Doktorand und NFS Automation-Mitglied Michele Marazzi. Rowhammer ist daher eine ernsthafte Sicherheitslücke, die Smartphones, Laptops und Datenserver betrifft.

"Im Moment ist ein solcher Angriff noch sehr aufwändig und gilt als äusserst anspruchsvoll. Private Nutzer sind daher normalerweise nicht betroffen. In den letzten Jahren hat sich die Rowhammer-Schwachstelle jedoch so weit verschlimmert, dass auch normale Benutzer zur Zielscheibe solcher Angriffe werden könnten", sagt Patrick Jattke, Doktorand an der ETH Zürich und Mitglied des NFS Automation. DRAM-Hersteller haben versucht, Sicherheitsmechanismen innerhalb des DRAM-Chips zu implementieren. "Obwohl die Details dieser Implementierungen geheim gehalten werden, konnten wir zeigen, dass alle diese Abhilfemassnahmen leider fehlerhaft sind", sagt Kaveh Razavi, Professor für Computersicherheit an der ETH Zürich und Mitglied des NFS Automation.

Eine schwierige Angelegenheit

Patrick Jattke
Patrick Jattke ist Doktorand an der Computer Security Group der ETH Zürich und Mitglied des NFS Automation. Bild: zVg

"Die Implementierung einer In-DRAM-Abwehr ist aufgrund der vielen Einschränkungen eine Herausforderung. Sie muss beispielsweise in der Lage sein, mehr als eine Million Speicheroperationen für jede mögliche Speicheradresse innerhalb von Sekundenbruchteilen zu verfolgen. Ausserdem darf die Abwehrmassnahme nicht zu viel Platz auf dem Chip beanspruchen, um sinnvoll zu sein. Andernfalls würde sich der Wechsel zu kleineren Technologieknoten nicht lohnen", sagt Razavi.

Bisherige Rowhammer-Abwehrmassnahmen, wie das so genannte Target Row Refresh, beruhen auf verschiedenen Schaltkreisen, die in den Speicher eingebaut sind. Diese können ungewöhnlich hohe Aktivierungshäufigkeiten bestimmter Zeilen erkennen und so erahnen, wo ein Angriff stattfindet. Als Gegenmassnahme frischt ein Kontrollschaltkreis dann die mutmassliche Zielreihe vorzeitig auf und verhindert so mögliche Bitfehler.

Kaveh
Kaveh Razavi is a Professor of Compter Security at ETH Zurich and a member of the NCCR Automation. Image: ETH Zurich

"Diese Abschwächungen schützen jedoch nur vor recht einfachen Angriffen, wie etwa doppelseitigen Angriffen, bei denen zwei an eine Zielreihe angrenzende Speicherreihen angegriffen werden. Sie können jedoch immer noch durch raffiniertere Hackerangriffe überlistet werden", erklärt Marazzi. "Die einzige Möglichkeit, einen sicheren Schutz zu implementieren, ist die proaktive Auffrischung von Reihen. Unsere Lösung, die wir Principled Yet Optimal In-DRAM Target Row Refresh (ProTRR) genannt haben, zeigt mathematisch das bestmögliche Angriffsmuster auf und ermöglicht uns damit eine solche proaktive Auffrischung. Darüber hinaus ermöglicht sie uns, die optimale Anzahl von Gegenmassnahmen zu ermitteln, die vor jedem Angriff schützen - und damit den erforderlichen Chipplatz zu minimieren."

"ProTRR ist auch die erste Abwehr, die mit dem Auffrisch-Management-Befehl kompatibel ist, der in neueren DDR5-Geräten hinzugefügt wurde. Darüber hinaus ermöglicht unser Design eine grosse Flexibilität: Abhängig von den verfügbaren Ressourcen - wie Chipfläche, Stromverbrauch und zusätzliche Auffrischungen - kann es Geräte mit unterschiedlichem Grad an Anfälligkeit schützen", erklärt Marazzi.

"Mit unserer Lösung wird der Speicher unserer elektronischen Geräte wieder sicher - zumindest vorläufig", so Razavi abschliessend.

 

Angaben zur Publikation: ProTRR: Principled yet Optimal In-DRAM Target Row Refresh, Michele Marazzi, Patrick Jattke, Flavien Solt and Kaveh Razavi, 2022 IEEE Symposium on Security and Privacy, 2022, DOI: 10.1109/SP46214.2022