Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit# Hardware-Architektur

Rowhammer-Angriffe: Eine wachsende Bedrohung für die Cybersicherheit

Die Untersuchung des Rowhammer-Fehlers und seiner Auswirkungen auf die Datensicherheit.

― 8 min Lesedauer


Aufdecken vonAufdecken vonRowhammerSicherheitslückenRowhammer-Angriffe.Sicherheitsrisiken durchUntersuchung schwerer
Inhaltsverzeichnis

RowHammer ist ein Sicherheitsfehler im Computerspeicher, der Angreifern ermöglicht, Bits von Daten in benachbarten Speicherzellen zu ändern. Damit kann man höhere Zugriffsrechte erlangen oder sensible Daten stehlen. Dieser Angriff nutzt aus, wie moderner dynamischer RAM (DRAM) funktioniert. Wenn eine Speicherreihe wiederholt aufgerufen wird, kann das dazu führen, dass nahegelegene Reihen unerwartet verändert werden. Das kann zu unbefugten Änderungen von Daten führen, was Rowhammer zu einem bedeutenden Problem für die Cybersicherheit macht.

Um diese Bedrohungen zu bekämpfen, implementieren viele Systeme Überprüfungen, um die Datenintegrität sicherzustellen, wenn ein Fehler erkannt wird. Allerdings wird zunehmend angezweifelt, dass diese Überprüfungen einen vollständigen Schutz gegen Angriffe bieten können. Forscher haben begonnen, die tatsächlichen Auswirkungen von Fehlern auf das Verhalten von Systemen zu untersuchen, anstatt sich nur auf die falschen Ausgaben zu konzentrieren.

Wie Rowhammer funktioniert

Ein Angreifer kann ein Profil des Speichers eines Opfers erstellen, indem er die Muster von Bits beobachtet, die während eines Rowhammer-Angriffs verändert werden. Dieses Profil zeigt, welche Speicherorte am anfälligsten für Bit-Änderungen sind. Sobald diese Orte identifiziert sind, kann der Angreifer eine gezielte Angriffsphase einleiten, wobei er das Verhalten des Opfers als Seitenkanal nutzt, um sensible Daten zu sammeln.

In der Praxis könnte ein Angreifer das aus bekannten “Signing Victim Attack”-Szenario ausführen. Hierbei ist das Ziel, einen Mechanismus zu umgehen, der die Integrität von digitalen Signaturen verifiziert. Indem er Fehler in bestimmten Speicherpositionen injiziert, kann ein Angreifer beobachten, wie schnell ein Opfer Signaturen generiert. Diese Informationen können helfen, sensible Bits aus dem Speicher des Opfers zu entschlüsseln.

Der Rowhammer-Angriff hat sich auf verschiedenen Plattformen als erfolgreich erwiesen, einschliesslich Cloud-Services, mobilen Geräten und sogar Webbrowsern. Er hat sich in verschiedene Varianten entwickelt, wie zum Beispiel den Versuch, fehlerhafte Signaturen in kryptografischen Systemen auszunutzen.

Angriffe auf Kryptografische Systeme

Über allgemeine Systemangriffe hinaus wurde Rowhammer direkt gegen kryptografische Verfahren eingesetzt. Zum Beispiel konnten Angreifer kritische Bits aus post-quanten Signaturschemata wiederherstellen, indem sie während der Signaturerstellung Fehler injizierten. Diese Technik nennt sich Signature Correction Attack (SCA). Der Angreifer führt Fehler ein, während eine Signatur generiert wird, und nutzt dann Beobachtungen aus den fehlerhaften Signaturen, um die geheimen Bits abzuleiten.

Es wurden mehrere Angriffe dokumentiert, die verschiedene Signaturalgorithmen wie ECDSA und RSA ins Visier genommen haben, was zeigt, wie Rowhammer die digitale Sicherheit effektiv kompromittieren kann.

Analyse von Fehlern

Forscher haben verschiedene Methoden vorgeschlagen, um zu analysieren, wie Fehler die Opfer betreffen. Eine Methode ist die Safe-error Analysis (SEA), die zeigt, dass Ausgabekontrollen unbeabsichtigt neue Schwachstellen schaffen können. Ineffective Fault Analysis (IFA) ist eine weitere Methode, die beweist, dass Ausgabekontrollen möglicherweise nicht effektiv sind, um Angriffe zu verhindern.

Diese Methoden weisen auf einen kritischen Bereich von Bedenken hin: Informationslecks können selbst dann auftreten, wenn ein wahrgenommener Sicherheitsmechanismus vorhanden ist. Daher ist es wichtig, die tatsächlichen Auswirkungen von Fehlern auf die Opfer zu verstehen, um robuste Verteidigungen zu entwickeln.

Gegenmassnahmen

Um sich vor Rowhammer-Angriffen zu schützen, wurden Hardware- und Softwarelösungen vorgeschlagen. Einige beinhalten erhöhte Auffrischungsraten für den Speicher. Andere konzentrieren sich darauf, Fehlererkennungsmethoden zu implementieren, die fehlerhafte Ausgaben ablehnen können, bevor sie zu weiteren Aktionen führen.

Bibliotheksentwickler haben auch begonnen, ihre Software zu patchen und anwendungsspezifische Verteidigungen hinzuzufügen, um sich gegen Rowhammer-angetriebene Angriffe zu schützen. Zum Beispiel haben einige Methoden implementiert, um Signaturen zu überprüfen, bevor sie versendet werden, um zu verhindern, dass Angreifer fehlerhafte Signaturen verwenden, um geheime Informationen zu entschlüsseln.

Trotz dieser Bemühungen bleiben Herausforderungen bestehen. Viele vorgeschlagene Lösungen erfordern erhebliche Änderungen an Hardware oder bestehenden Systemen und sind möglicherweise nicht immer praktikabel umzusetzen. Während dieses Forschungsbereich weiter wächst, sind fortlaufende Untersuchungen und Verbesserungen der Verteidigungen entscheidend.

Unsere Beiträge

Diese Arbeit stellt eine neue Möglichkeit vor, wie Angreifer Bits im Speicher eines Opfers mithilfe von Rowhammer-Techniken abfragen können. Der Ansatz konzentriert sich auf die statistische Fehleranalyse (SFA), basierend darauf, wie ein angegriffenes System sich während der Fehlerinjektion verhält.

Es gibt einige Herausforderungen, um diesen Angriff erfolgreich zu machen. Zum Beispiel ist es entscheidend, Ziele zu identifizieren, an denen beobachtbares Feedback auftritt. Der Angriff erfordert auch stabile Speicherorte, die konsistente Bit-Änderungen erzeugen, was eine gründliche Profilierung im Voraus erfordert.

Um den Angriff zu demonstrieren, liefern wir Beweise durch praktische Experimente. Unsere Forschung hebt Schwachstellen in Systemen hervor, die annehmen, dass Sicherheitsmechanismen effektiv gegen Bedrohungen im Zusammenhang mit Rowhammer schützen.

Durchführung eines Angriffs

Der Angriff beginnt mit der Offline-Profilierungsphase, in der ein Angreifer identifiziert, welche Speicherorte anfällig für Änderungen sind. Dies wird gefolgt von der Online-Angriffsphase, in der der Angreifer aktiv den Speicher manipuliert, um verborgene Informationen offenzulegen.

Im Rahmen der Profilierungsphase werden Angreiferreihen mit bestimmten Mustern gehämmert. Dieser Schritt hilft, zu erkennen, welche Bits zuverlässig umgeschaltet werden können. Nach der Profilierung wird das System für die Online-Angriffsphase vorbereitet, die sorgfältige Beobachtungen des Verhaltens des Opfers umfasst, während Fehler injiziert werden.

Die aus der Profilierung gewonnenen Informationen können dann verwendet werden, um sensible Bits aus dem Speicher des Opfers abzuleiten und somit etablierte Sicherheitsprotokolle zu umgehen.

Reproduzierbare Bit-Änderungen

Das Reproduzieren von Bit-Änderungen ist entscheidend für den Erfolg eines Angriffs. Dieser Prozess bezieht sich auf die Fähigkeit des Angreifers, spezifische Änderungen im Speicherinhalt konsistent hervorzurufen. Indem sich der Angreifer auf bestimmte Reihen im DRAM konzentriert und diese wiederholt bearbeitet, kann er vorhersehbare Änderungen in den Bits des Opfers erzeugen.

Die Identifizierung zuverlässiger Reihen ist entscheidend, um die Wahrscheinlichkeit erfolgreicher Bit-Änderungen zu erhöhen. Erfolgreiche Angriffe hängen von der Auffindung der richtigen Bedingungen zum Umdrehen von Bits und der Beobachtung der daraus resultierenden Änderungen im Verhalten des Opfers ab.

Amplifizieren von Ergebnissen

Um die Chancen zu erhöhen, geheime Werte wiederherzustellen, müssen Angreifer möglicherweise ihre Bemühungen verstärken, indem sie den Angriff auf dieselben Bits mehrfach wiederholen. Da nicht alle Versuche erfolgreich sein werden, erhöht die Steigerung der Anzahl der Wiederholungen erheblich die Zuverlässigkeit der Ergebnisse.

Die Technik stellt sicher, dass Angreifer geheime Werte abrufen können, selbst wenn sie mit Variabilität in den Flip-Raten konfrontiert sind, und damit die Chancen für eine erfolgreiche Datenextraktion erhöhen.

Experimentelle Einrichtung

Um den Angriff zu validieren, haben wir ein Experiment mit einer spezifischen Systemkonfiguration entworfen. Die Ergebnisse zeigten die Beziehung zwischen Verbindungsfehlern während der Versuche, auf die Daten des Opfers zuzugreifen, und der Genauigkeit der Bit-Vorhersagen. Dieses Experiment hob die Auswirkungen von Rowhammer auf verschiedene Konfigurationen hervor und zeigte, wie unterschiedliche Setups unterschiedliche Erfolgsraten erzielen können.

Durch die konsistente Profilierung des Speichers unter Verwendung mehrerer Konfigurationen und anschliessender Follow-up-Experimente haben wir Einblicke in die Bedingungen gewonnen, die zu erfolgreichen Angriffen führen.

Ergebnisse des Online-Angriffs

In der Online-Angriffsphase manipulieren Angreifer aktiv den Speicher des Opferprogramms, um Bit-Änderungen herbeizuführen, und beobachten den Verbindungsstatus genau. Wenn eine Verbindung fehlschlägt, kann das darauf hinweisen, dass ein Fehler erfolgreich eingeführt wurde, was dem Angreifer ermöglicht, Informationen über die geheimen Bits abzuleiten.

In unseren Tests zeigten die Ergebnisse, dass wir eine signifikante Wiederherstellungsrate für geheime Bits erreichen konnten, was die Effektivität unseres Ansatzes selbst gegen verbesserte Sicherheitsmassnahmen wie die Überprüfung nach der Signatur bestätigt.

Vergleich mit anderen Arbeiten

Frühere Forschungen haben ähnliche Schwachstellen durch unterschiedliche Angriffsstrategien angegriffen. Einige Methoden konzentrieren sich darauf, Fehler zu identifizieren, um spezifische Bits wiederherzustellen, oder analysieren das Verhalten von Systemen unter Stress.

Was unseren Ansatz auszeichnet, ist die Fähigkeit, Bits schnell abzuleiten, ohne auf komplexe mathematische Operationen angewiesen zu sein oder Zugang zu fehlerhaften Signaturen zu benötigen. Wir können die Auswirkungen von Fehlern auf eine einfache Art und Weise direkt beobachten, was unsere Methode effizient macht.

Minderungstrategien

Laufende Forschung ist entscheidend, um effektive Gegenmassnahmen gegen Rowhammer-Angriffe zu entwickeln. Mögliche Strategien umfassen die Implementierung von zufälligen Fehlern oder Maskierungstechniken während der Speicherzuweisung.

Softwareentwickler müssen auch darauf achten, wie Fehlercodes und Fehlermeldungen behandelt werden, um die Informationen zu minimieren, die Angreifern zur Verfügung stehen. Dazu gehört die Verfeinerung der Art und Weise, wie Bibliotheken sensible Daten verwalten und die Implementierung von konstanten Methoden, um zeitliche Unterschiede in den Antworten zu verschleiern.

Fazit

Diese Forschung unterstreicht die Notwendigkeit verbesserter Sicherheitsmassnahmen als Reaktion auf Rowhammer-Angriffe. Indem wir Schwachstellen in bestehenden Systemen hervorheben, betonen wir die Wichtigkeit, zu verstehen, wie Fehlerinjektion in der Praxis ausgenutzt werden kann.

Zukünftige Entwicklungen sollten sich darauf konzentrieren, Verteidigungen zu verfeinern, die beobachtbare Verhaltensweisen und Fehlerbedingungen berücksichtigen. Da sich die Technologie weiterhin entwickelt, wird es entscheidend sein, potenziellen Bedrohungen einen Schritt voraus zu sein, um die Datenintegrität und Sicherheit in modernen Systemen zu wahren.

Originalquelle

Titel: FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack

Zusammenfassung: Rowhammer is a security vulnerability that allows unauthorized attackers to induce errors within DRAM cells. To prevent fault injections from escalating to successful attacks, a widely accepted mitigation is implementing fault checks on instructions and data. We challenge the validity of this assumption by examining the impact of the fault on the victim's functionality. Specifically, we illustrate that an attacker can construct a profile of the victim's memory based on the directional patterns of bit flips. This profile is then utilized to identify the most susceptible bit locations within DRAM rows. These locations are then subsequently leveraged during an online attack phase with side information observed from the change in the victim's behavior to deduce sensitive bit values. Consequently, the primary objective of this study is to utilize Rowhammer as a probe, shifting the emphasis away from the victim's memory integrity and toward statistical fault analysis (SFA) based on the victim's operational behavior. We show FAULT+PROBE may be used to circumvent the verify-after-sign fault check mechanism, which is designed to prevent the generation of erroneous signatures that leak sensitive information. It does so by injecting directional faults into key positions identified during a memory profiling stage. The attacker observes the signature generation rate and decodes the secret bit value accordingly. This circumvention is enabled by an observable channel in the victim. FAULT+PROBE is not limited to signing victims and can be used to probe secret bits on arbitrary systems where an observable channel is present that leaks the result of the fault injection attempt. To demonstrate the attack, we target the fault-protected ECDSA in wolfSSL's implementation of the TLS 1.3 handshake. We recover 256-bit session keys with an average recovery rate of 22 key bits/hour and a 100% success rate.

Autoren: Kemal Derya, M. Caner Tol, Berk Sunar

Letzte Aktualisierung: 2024-06-11 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2406.06943

Quell-PDF: https://arxiv.org/pdf/2406.06943

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Ähnliche Artikel