Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rowhammer: Speicher-Bitflips mittels…

Wie lange dauert so ein Angriff?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie lange dauert so ein Angriff?

    Autor: Chakky 28.07.15 - 08:59

    Wenn man X Millionenmal auf den Speicher zugreifen muss, wie lange dauert dann so ein Angriff? Kann man nicht mit einfachen timeouts arbeiten? Eine Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss eine andere Aktion erfolgen?

  2. Re: Wie lange dauert so ein Angriff?

    Autor: corpid 28.07.15 - 09:14

    Ohne jetzt selbst in dieser "Branche" tätig zu sein denke ich das 60 Sekunden stark untertrieben sind.

    Das ist wieder eine dieser unsäglichen Machbarkeitsstudien, die zwar wichtig sind, ohne Frage, aber am Ende doch wieder komplett unpraktikabel sind.

  3. Re: Wie lange dauert so ein Angriff?

    Autor: JensM 28.07.15 - 09:22

    Chakky schrieb:
    --------------------------------------------------------------------------------
    > Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen?

    Eine moderne Website führt die ganze Zeit Javascript aus. Das wird nicht nur zum initialen Aufbau der Seite verwendet und dann ist fertig. Manches läuft von beginn an und macht immer wieder was, anderes wird durch Aktionen des Users angestoßen. Der Angriff muss sicher auch nicht zwangsweise in einer while(true) bei voller CPULast durchgeführt werden. Man kann es bestimmt auch mit setTimeout oder sonstigen Sachen triggern.

  4. Re: Wie lange dauert so ein Angriff?

    Autor: pythoneer 28.07.15 - 09:29

    Und schon funktioniert unser webbasiertes Upload-Tool nicht mehr :D

  5. Re: Wie lange dauert so ein Angriff?

    Autor: Ext3h 28.07.15 - 12:55

    Chakky schrieb:
    --------------------------------------------------------------------------------
    > Kann man nicht mit einfachen timeouts arbeiten? Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss
    > eine andere Aktion erfolgen?

    Es sind nicht 60 Sekunden CPU-Zeit aufsummiert, sondern 60 Sekunden am Stück ohne einen Timeout. Grund ist, dass nur bei einem Timeout die JS-Engine die Aufgabe wechseln darf.

    Selbst mit setTimeout(function, 0); die Ausführung nur kurz zu unterbrechen setzt die 60 Sekunden wieder zurück da damit andere bereits in der Event-Loop wartende Aufgaben zur Ausführung kommen.

  6. Re: Wie lange dauert so ein Angriff?

    Autor: r3verend 28.07.15 - 15:38

    corpid schrieb:
    --------------------------------------------------------------------------------
    > Ohne jetzt selbst in dieser "Branche" tätig zu sein denke ich das 60
    > Sekunden stark untertrieben sind.
    >
    > Das ist wieder eine dieser unsäglichen Machbarkeitsstudien, die zwar
    > wichtig sind, ohne Frage, aber am Ende doch wieder komplett unpraktikabel
    > sind.
    Es reicht tatsächlich aus zu zeigen das ein System theoretisch unsicher ist um davon ausgehen zu können das es auch praktisch unsicher ist. Bisher hat sich noch immer gezeigt das es nur eine Frage der Zeit ist bis es einen entsprechenden Exploit gibt und, dass die Dienste keine Kosten und Mühen scheuen um diese Schwachstellen auszunutzen.

  7. Re: Wie lange dauert so ein Angriff?

    Autor: Quantium40 28.07.15 - 16:32

    Chakky schrieb:
    > Wenn man X Millionenmal auf den Speicher zugreifen muss, wie lange dauert
    > dann so ein Angriff? Kann man nicht mit einfachen timeouts arbeiten? Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss
    > eine andere Aktion erfolgen?

    Die Anzahl der nötigen Zugriffe ergibt sich aus der Umkippwahrscheinlichkeit eines Bits bei Aktionen an physisch benachbarten Bits im Speicherchip. Theoretisch könnte auch schon der erste Zugriff ausreichen, aber da die Kippchance eines Bits sehr niedrig liegt, braucht es normalerweise deutlich mehr Versuche.

    In diesem PDF zu Rowhammer kann man nachlesen, dass es dort immerhin mit nur 139000 Wiederholungen bereits geschafft wurde
    > http://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf
    Wie hoch die tatsächliche Umkippchance ist, hängt maßgeblich aber vom spezifischen RAM-Chip, der Temperatur, dem Refresh-Intervall des RAMs und der Qualität der Spannungsversorgung ab.

    Ein Timeout hilft an der Stelle nicht wirklich.

    Grundsätzlich ist selbst ECC-RAM nur begrenzt hilfreich, da so ein Angriff es auch darauf anlegen kann, Ziel-Bitmuster zu erzeugen, die von ECC nicht als fehlerhaft erkannt werden.



    1 mal bearbeitet, zuletzt am 28.07.15 16:52 durch Quantium40.

  8. zu ECC

    Autor: pica 29.07.15 - 12:10

    Bei DEDSEC (dual error detection, single error correction) Speichern kommt erschwerend dazu, das zwischen zwei Lesezugriffen auf eine Speicheradresse mindestens 3 Bit passend gekippt werden müssen.

    Gruß,
    pica

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Amprion GmbH, Dortmund
  2. GEOMAGIC GmbH, Leipzig
  3. Universität Konstanz, Konstanz
  4. Giesecke+Devrient Currency Technology GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 289€
  2. 449€
  3. 73,90€ + Versand
  4. 259€ + Versand oder kostenlose Marktabholung


Haben wir etwas übersehen?

E-Mail an news@golem.de


5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. Telefónica Deutschland Samsung will in Deutschland 5G-Netze aufbauen
  2. Landtag Niedersachsen beschließt Ausstieg aus DAB+
  3. Vodafone 5G-Technik funkt im Werk des Elektroautoherstellers e.Go

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein

    1. Datenschutzbeauftragte: Ermittlungen gegen Marit Hansen eingestellt
      Datenschutzbeauftragte
      Ermittlungen gegen Marit Hansen eingestellt

      Mehr als drei Jahre ermittelte die Staatsanwaltschaft wegen eines angeblichen Abrechnungsbetrugs bei den schleswig-holsteinischen Datenschützern. "Pleiten und Pannen" hätten die Aufklärung verzögert, kritisiert die betroffene Marit Hansen.

    2. #Twittersperrt: Gerichte erklären satirische Wahltweets für zulässig
      #Twittersperrt
      Gerichte erklären satirische Wahltweets für zulässig

      Vor den Europawahlen im Mai sperrte Twitter zahlreiche Accounts wegen angeblicher Wählertäuschung. Mehrere Gerichte haben dieses Vorgehen nun untersagt. Auch AfD-Wähler könnten Satire erkennen.

    3. Lufttaxi: Kitty Hawk kooperiert mit Boeing
      Lufttaxi
      Kitty Hawk kooperiert mit Boeing

      Der eine ist Marktführer, der andere ein Startup mit bekanntem Namen: Luftfahrtkonzern Boeing und Kitty Hawk, Entwickler eines Lufttaxis, der von Google-Gründer Larry Page unterstützt wird, beschäftigen sich in Zukunft gemeinsam mit verschiedenen Aspekten von Luftfahrt im urbanen Raum.


    1. 11:50

    2. 11:41

    3. 11:34

    4. 11:25

    5. 11:08

    6. 10:54

    7. 10:43

    8. 10:12