VU-onderzoekers confronteren chip-fabrikanten met schijnoplossing voor RowHammer-bug

Onderzoekers van de Vrije Universiteit Amsterdam, ETH Zurich en Qualcomm concluderen uit onderzoek dat de meeste computersystemen nog steeds heel eenvoudig te hacken zijn, vanwege een kwetsbaarheid in de geheugenchips van Samsung, Micron, and Hynix, de drie grootste DRAM-fabrikanten in de wereld. Voor consumenten zijn de consequenties waarschijnlijk niet heel groot. Er zijn namelijk eenvoudigere manieren om telefoons of computers te hacken.

De kwetsbaarheid waar het om gaat is de RowHammer-bug, een ontwerpfout in de chips van het werkgeheugen (DRAM) van een apparaat. Door de fout te misbruiken, kan een aanvaller controle over een apparaat krijgen. RowHammer werd acht jaar geleden openbaar gemaakt. Na een overvloed aan geruchtmakende RowHammer-aanvallen, gingen CPU- en DRAM-fabrikanten naarstig op zoek naar de definitieve hardware-oplossing tegen het RowHammer-probleem. Ze kwamen met Target Row Refresh (TRR).

Aangenomen werd dat RowHammer inderdaad niet langer een gevaar vormde op de nieuwste generatie systemen met een DDR4-werkgeheugenmodule, die beschermd wordt door TRR. Fabrikanten presenteerden TTR als de zilveren kogel en adverteerden met RowHammer-vrije producten. De chips zitten in pc’s, laptops, telefoons en servers.

Geen oplossing

De onderzoekers viel het echter op dat er eigenlijk maar heel weinig bekend is over de werking van TRR, hoe het wordt toegepast en hoe effectief het eigenlijk is. AIO’s Emanuele Vannacci en Pietro Frigo hebben TTR geanalyseerd. Ze komen tot de conclusie dat TTR het RowHammer-probleem niet oplost en dat er ook geen zicht is op een oplossing hiervoor in de nabije toekomst.

DDR4-chips kwetsbaarder dan voorganger

Onderzoeker Cristiano Giuffrida: "De resultaten van ons onderzoek zijn zorgwekkend en tonen aan dat RowHammer niet alleen nog steeds onopgelost is, maar ook dat de kwetsbaarheid wijdverbreid is, zelfs in de allernieuwste DRAM-chips. Bovendien zien we dat de nieuwe DDR4-chips zelfs nog kwetsbaarder zijn voor RowHammer dan hun DDR3-voorgangers."

‘Security by obscurity’

In hun onderzoek bevragen de computerwetenschappers ook de aanpak van ‘security by obscurity’ die de fabrikanten hanteren. Dat betekent dat de oplossing voor een kwetsbaarheid alleen werkt en dus veiligheid biedt, als niemand erachter komt wat deze oplossing precies inhoudt. De onderzoekers zeggen hierover: "Vroeg of laat ontdekt iemand dat natuurlijk. En dan is de veiligheid weg. Fabrikanten zeggen deze werkwijze te hanteren vanwege de marktconcurrentie."

Volgens de onderzoekers zou een cloudprovider die de veiligheid voor zijn klanten wilt garanderen, moeten proberen om niet vertrouwde programma’s fysiek gescheiden te houden van andere software en gegevens. Dit kan behoorlijk duur uitpakken.

Werken aan een oplossing

Aan de VU is ook gewerkt aan verschillende softwarematige oplossingen. Ondanks dat deze oplossingen sterke garanties bieden, zijn ze helaas duur. Giuffrida: "Uiteindelijk moet het probleem diep in de hardware worden opgelost en dat kan alleen door de hardwarefabrikanten. In de tussentijd kunnen onze softwarematige oplossingen helpen, in combinatie met maatregelen die beheerders nu kunnen nemen om het de aanvallers moeilijker te maken (bijvoorbeeld door de ‘refresh rate’ van je geheugen te verhogen)."

Op de project-website van de wetenschappers staat alle praktische informatie en Q&A’s over deze nieuwe kwetsbaarheid en hoe ermee om te gaan.