EO

VU-onderzoekers confronteren chip-fabrikanten met schijnoplossing voor RowHammer-bug

15 maart 2020 om 11:48 uur

Onderzoekers van de Vrije Universiteit Amsterdam, ETH Zurich en Qualcomm concluderen uit onderzoek dat de meeste computersystemen nog steeds heel eenvoudig te hacken zijn, vanwege een kwetsbaarheid in de geheugenchips van Samsung, Micron, and Hynix, de drie grootste DRAM-fabrikanten in de wereld. Voor consumenten zijn de consequenties waarschijnlijk niet heel groot. Er zijn namelijk eenvoudigere manieren om telefoons of computers te hacken.


De kwetsbaarheid waar het om gaat is de RowHammer-bug, een ontwerpfout in de chips van het werkgeheugen (DRAM) van een apparaat. Door de fout te misbruiken, kan een aanvaller controle over een apparaat krijgen. RowHammer werd acht jaar geleden openbaar gemaakt. Na een overvloed aan geruchtmakende RowHammer-aanvallen, gingen CPU- en DRAM-fabrikanten naarstig op zoek naar de definitieve hardware-oplossing tegen het RowHammer-probleem. Ze kwamen met Target Row Refresh (TRR).

 

Aangenomen werd dat RowHammer inderdaad niet langer een gevaar vormde op de nieuwste generatie systemen met een DDR4-werkgeheugenmodule, die beschermd wordt door TRR. Fabrikanten presenteerden TTR als de zilveren kogel en adverteerden met RowHammer-vrije producten. De chips zitten in pc's, laptops, telefoons en servers.

 

Geen oplossing

De onderzoekers viel het echter op dat er eigenlijk maar heel weinig bekend is over de werking van TRR, hoe het wordt toegepast en hoe effectief het eigenlijk is. AIO's Emanuele Vannacci en Pietro Frigo hebben TTR geanalyseerd. Ze komen tot de conclusie dat TTR het RowHammer-probleem niet oplost en dat er ook geen zicht is op een oplossing hiervoor in de nabije toekomst.

 

DDR4-chips kwetsbaarder dan voorganger

Onderzoeker Cristiano Giuffrida: "De resultaten van ons onderzoek zijn zorgwekkend en tonen aan dat RowHammer niet alleen nog steeds onopgelost is, maar ook dat de kwetsbaarheid wijdverbreid is, zelfs in de allernieuwste DRAM-chips. Bovendien zien we dat de nieuwe DDR4-chips zelfs nog kwetsbaarder zijn voor RowHammer dan hun DDR3-voorgangers."

 

‘Security by obscurity'

In hun onderzoek bevragen de computerwetenschappers ook de aanpak van ‘security by obscurity' die de fabrikanten hanteren. Dat betekent dat de oplossing voor een kwetsbaarheid alleen werkt en dus veiligheid biedt, als niemand erachter komt wat deze oplossing precies inhoudt. De onderzoekers zeggen hierover: "Vroeg of laat ontdekt iemand dat natuurlijk. En dan is de veiligheid weg. Fabrikanten zeggen deze werkwijze te hanteren vanwege de marktconcurrentie."

 

Volgens de onderzoekers zou een cloudprovider die de veiligheid voor zijn klanten wilt garanderen, moeten proberen om niet vertrouwde programma's fysiek gescheiden te houden van andere software en gegevens. Dit kan behoorlijk duur uitpakken.

 

Werken aan een oplossing

Aan de VU is ook gewerkt aan verschillende softwarematige oplossingen. Ondanks dat deze oplossingen sterke garanties bieden, zijn ze helaas duur. Giuffrida: "Uiteindelijk moet het probleem diep in de hardware worden opgelost en dat kan alleen door de hardwarefabrikanten. In de tussentijd kunnen onze softwarematige oplossingen helpen, in combinatie met maatregelen die beheerders nu kunnen nemen om het de aanvallers moeilijker te maken (bijvoorbeeld door de ‘refresh rate' van je geheugen te verhogen)."

 

Op de project-website van de wetenschappers staat alle praktische informatie en Q&A's over deze nieuwe kwetsbaarheid en hoe ermee om te gaan.

 

Gerelateerd nieuws

Innovatieve overbrenging voor industriële robots

Innovatieve overbrenging voor industriële robots

Promovendus Philipp Eisele van de Technische Universiteit Graz heeft een compacte overbrenging met intelligente sensortechnologie ontwikkeld. De nieuwe overbrenging maakt een tweemaal hogere overbrengingsverhouding…

Miljoenen IoT-verbindingen in gevaar door kwetsbaarheden in veelgebruikte softwarebibliotheek

Miljoenen IoT-verbindingen in gevaar door kwetsbaarheden in veelgebruikte softwarebibliotheek (video)

Het JSOF-onderzoekslaboratorium heeft een reeks kwetsbaarheden ontdekt in een veel gebruikte low-level TCP / IP-softwarebibliotheek die is ontwikkeld door Treck. Fabrikanten gebruiken deze bibliotheek om hun apparaten…

Bedrijven steeds digitaler maar investering in cybersecurity neemt niet toe

Bedrijven steeds digitaler maar investering in cybersecurity neemt niet toe

Europese organisaties maken steeds meer gebruik van digitale technologieën maar de budgetten voor cybersecurity nemen niet toe. Dit blijkt uit het Thales European Data Threat Report van 2020 waarvoor 509 Europese…

Webshop

webshop

 

Gratis nieuwsbrief

EOL

 

Product van de maand

RSS
Nieuwe kleine transponderschakelaar CTM

De nieuwe CTM is heel klein en is geschikt voor elke radius vanaf slechts 15cm. Toch is het een volwaardige PL e - Cat....

Focus op

ABB BV
ABB BV

Machineveiligheid, systemen en componenten

B&R Industriële Automatisering BV *
B&R Industriële Automatisering BV *

Perfection in Automation

Elobau Benelux BV *
Elobau Benelux BV *

creating sustainable solutions

Pilz Nederland
Pilz Nederland

Voor industriële (veilige) automatiseringsoplossingen

Ringspann Benelux BV
Ringspann Benelux BV

Partner in aandrijf- en opspantechniek

Rotero Holland BV
Rotero Holland BV

Stappenmotor - Servomotor - Elektro Magneet

Download gratis engineering boeken

A gratis boeken downloaden

 

Agenda

14 juli 2020, online

Hannover Messe Digital Days

Een digitaal overzicht van actuele ontwikkelingen op het gebied van industrie, energie en logistiek en...

11 augustus 2020, Vianen

Masterclass Machineveiligheid XL

11, 12 , 18, 19 augustus 2020

19 augustus 2020, Vianen

Machineveiligheid in een dag

Meer agendapunten »