Ende letzten Jahres hat Prof. Dr. Florian Adamsky vom Institut für Informationssysteme (iisys) den Zuschlag für ein Forschungsprojekt bekommen, bei dem es um den Schutz der Arbeitsspeicher von Laptops und PCs geht. Nach dem Motto „Immer mehr Speicherdaten auf immer kleinerem Raum“ werden heutzutage Gigabyte an Informationen auf DRAM Chips gespeichert. Aufgrund der damit verbundenen Zunahme der Integrationsdichte der Chips können Speichersysteme allerdings angegriffen werden. Dieser als „Rowhammer“ bezeichnete Angriff ist seit über zehn Jahren bekannt, allerdings wenig erforscht. Hier setzt die Forschungsgruppe „System and Network Security (SNS)“ des iisys an.
Professor Adamsky, erst einmal herzlichen Glückwunsch, dass Sie die Förderung in Höhe von 300.000,- Euro erhalten haben! Das Außergewöhnliche dabei ist ja, dass es sich um eine Förderung der Deutschen Forschungsgesellschaft handelt und da schaut es so aus, dass nur rund ein Prozent der entschiedenen Anträge den Fachhochschulen zuzuordnen sind –das ist also eine tolle Leistung! Sie haben den Antrag gemeinsam mit der Technischen Universität Graz gestellt – wie kam es dazu?
„Vielen Dank! Im Zuge einer Bachelor- und Masterarbeit von Martin Heckel haben wir uns intensiv mit Rowhammer beschäftigt. Allerdings ist der Rahmen solcher Abschlussarbeiten begrenzt und wir wollten unbedingt mit unserer Forschung weitermachen. Wir hatten Mechanismen gefunden um Rowhammer auf DDR 3 (ein etwas älterer Arbeitsspeichertyp) zu verstärken und wollten prüfen ob das auch mit moderneren Arbeitsspeicher funktioniert und wie man solche Angriffe abwehren kann.“
Es geht um den schon länger bekannten Rowhammer-Angriff. Um was handelt es sich dabei?
„Um Daten auf dem Arbeitsspeicher zu speichern, muss konstant eine Spannung anliegen. Deswegen ist Arbeitsspeicher flüchtig, denn wenn keine Spannung mehr anliegt, sind die Daten weg, z.B. wenn der Computer aus ist. Der Arbeitsspeicher ist ein bisschen wie eine Excel-Tabelle aufgebaut – und zwar in Zeilen und Spalten. Wenn man jetzt geschickt bestimmte Zeilen (engl. Rows) softwareseitig liest, kann es sein, dass die Spannung von einer Zeile auf die andere Zeile über springt und zwar rein durch das Lesen der benachbarten Zeilen. Das kann wiederum dazu führen, dass Bits, die dort gespeichert werden, verändert werden. Also eine 0 wird zu einer 1 oder umgekehrt. Das klingt erst Mal trivial, kann aber weitreichende Folgen haben, beispielsweise wenn das Bit festlegt, ob der Benutzer das richtige oder das falsche Passwort eingegeben hat. Sicherheitsforscher haben gezeigt, dass man damit mehr Privilegien auf einem Computersystem bekommen kann, als eigentlich vorgesehen. Beispiel: ein normaler Benutzer auf einem System kann plötzlich Administrator werden.“
Erklären Sie uns auch den Namen des Projektes „Neram“?
„NeRAM steht für „Next-Generation Rowhammer Attacks und Mitigations“. Das heißt, wir wollen untersuchen wo Rowhammer noch überall auftritt und wie man solche Angriffe effektiv verteidigen kann, auch wenn die Hardware anfällig ist für Rowhammer. Das zugrundeliegende Problem besteht in der hohen Integrationsdichte der Speicherchips von DRAM, wodurch der Abstand zwischen den einzelnen Speicherzellen im Vergleich zu älteren Systemen abnimmt. Eine hardwareseitige Lösung dieses Problems würde eine Verringerung der Integrationsdichte bedeuten, wodurch die Speicherkapazität der Chips sehr stark reduziert werden würde. Entsprechend ist es nicht möglich, das eigentliche Problem zu lösen und dabei die heute üblichen Speicherkapazitäten bereitzustellen.“
Was schätzen Sie, wie viele Geräte, also Laptops und PCs sind heute möglicherweise vom Rowhammer-Effekt betroffen?
„Das ist schwer abzuschätzen, da die meisten Studien bisher immer nur eine kleine Auswahl an Arbeitsspeicher untersucht hatten. Die Studie, die bisher am meisten Module untersucht hatte, war 2014 von Kim et. al. Diese hatte 129 Arbeitsspeicher untersucht und davon waren 110 anfällig für Rowhammer. Wobei es bei dieser Studie ebenfalls um den veralteten DDR3-Speicher handelt. Neuere Arbeitsspeicher wie DDR4 oder DDR5 haben teilweise Verteidigungen integriert, die aber Sicherheitsforscher auch schon wieder umgangen haben. Diese Frage ist in der Tat ein Teil unseres Forschungsprojekts.“
Und was wird Ihr Forschungsbeitrag sein?
Das Hauptziel von NeRAM ist ein tieferes und umfassenderes Verständnis der der Rowhammer-Schwachstelle.”
Prof. Dr. Florian Adamsky, IT-Sicherheitsbeauftragter
„Bekannt ist, dass sich dieser Effekt auf DDR3 und DDR4 ausnutzen lässt. Wie sieht es mit dem neuartigen DDR5-Speicher aus? Auf modernen Grafikkarten ist ein ähnlicher Arbeitsspeicher verbaut, der sich GDDR6x nennt. Lässt sich dieser Effekt dort ebenfalls ausnutzen? Zudem ist auch noch nicht bekannt, welche physikalischen Umstände diesen Effekt verstärken, wie z.B. Temperatur, Elektromagnetische Strahlung oder eine einfache Alterung? Man denke hier an den Smart-Home-Geräte wie den intelligenten Kühlschrank oder einen intelligenten Backofen. Zudem haben wir ein paar Ideen wie man die Ausnutzung verhindern kann, dass diese nicht mehr zu Privilegienausweitung führt.“
Das Projekt ist auf drei Jahre angelegt. Was glauben Sie jetzt am Anfang des Projektes, was die besondere Herausforderung in diesen drei Jahren sein wird?
„Wir haben uns viel vorgenommen und wir hoffen die Zeit wird reichen alles zu untersuchen.“
Können wir heute als User schon etwas tun, um Angriffen auf unsere Arbeitsspeicher vorzubeugen?
“Bisher wurde dieser Effekt noch nicht in Schadsoftware gefunden. Die Betriebssystem-Hersteller haben auch schon teilweise Maßnahmen implementiert um es Angreifern schwerer zu machen. Der beste Rat ist, die Software auf seinem Rechner aktuell zu halten und zwar einschließlich der BIOS-Firmware.”
Professor Adamsky, vielen Dank für das Interview.