Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rowhammer: Speicher-Bitflips mittels…

Wie lange dauert so ein Angriff?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie lange dauert so ein Angriff?

    Autor: Chakky 28.07.15 - 08:59

    Wenn man X Millionenmal auf den Speicher zugreifen muss, wie lange dauert dann so ein Angriff? Kann man nicht mit einfachen timeouts arbeiten? Eine Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss eine andere Aktion erfolgen?

  2. Re: Wie lange dauert so ein Angriff?

    Autor: corpid 28.07.15 - 09:14

    Ohne jetzt selbst in dieser "Branche" tätig zu sein denke ich das 60 Sekunden stark untertrieben sind.

    Das ist wieder eine dieser unsäglichen Machbarkeitsstudien, die zwar wichtig sind, ohne Frage, aber am Ende doch wieder komplett unpraktikabel sind.

  3. Re: Wie lange dauert so ein Angriff?

    Autor: JensM 28.07.15 - 09:22

    Chakky schrieb:
    --------------------------------------------------------------------------------
    > Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen?

    Eine moderne Website führt die ganze Zeit Javascript aus. Das wird nicht nur zum initialen Aufbau der Seite verwendet und dann ist fertig. Manches läuft von beginn an und macht immer wieder was, anderes wird durch Aktionen des Users angestoßen. Der Angriff muss sicher auch nicht zwangsweise in einer while(true) bei voller CPULast durchgeführt werden. Man kann es bestimmt auch mit setTimeout oder sonstigen Sachen triggern.

  4. Re: Wie lange dauert so ein Angriff?

    Autor: pythoneer 28.07.15 - 09:29

    Und schon funktioniert unser webbasiertes Upload-Tool nicht mehr :D

  5. Re: Wie lange dauert so ein Angriff?

    Autor: Ext3h 28.07.15 - 12:55

    Chakky schrieb:
    --------------------------------------------------------------------------------
    > Kann man nicht mit einfachen timeouts arbeiten? Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss
    > eine andere Aktion erfolgen?

    Es sind nicht 60 Sekunden CPU-Zeit aufsummiert, sondern 60 Sekunden am Stück ohne einen Timeout. Grund ist, dass nur bei einem Timeout die JS-Engine die Aufgabe wechseln darf.

    Selbst mit setTimeout(function, 0); die Ausführung nur kurz zu unterbrechen setzt die 60 Sekunden wieder zurück da damit andere bereits in der Event-Loop wartende Aufgaben zur Ausführung kommen.

  6. Re: Wie lange dauert so ein Angriff?

    Autor: r3verend 28.07.15 - 15:38

    corpid schrieb:
    --------------------------------------------------------------------------------
    > Ohne jetzt selbst in dieser "Branche" tätig zu sein denke ich das 60
    > Sekunden stark untertrieben sind.
    >
    > Das ist wieder eine dieser unsäglichen Machbarkeitsstudien, die zwar
    > wichtig sind, ohne Frage, aber am Ende doch wieder komplett unpraktikabel
    > sind.
    Es reicht tatsächlich aus zu zeigen das ein System theoretisch unsicher ist um davon ausgehen zu können das es auch praktisch unsicher ist. Bisher hat sich noch immer gezeigt das es nur eine Frage der Zeit ist bis es einen entsprechenden Exploit gibt und, dass die Dienste keine Kosten und Mühen scheuen um diese Schwachstellen auszunutzen.

  7. Re: Wie lange dauert so ein Angriff?

    Autor: Quantium40 28.07.15 - 16:32

    Chakky schrieb:
    > Wenn man X Millionenmal auf den Speicher zugreifen muss, wie lange dauert
    > dann so ein Angriff? Kann man nicht mit einfachen timeouts arbeiten? Eine
    > Webseite darf ihr gleiches script nur 60sekunden ausführen? Danach muss
    > eine andere Aktion erfolgen?

    Die Anzahl der nötigen Zugriffe ergibt sich aus der Umkippwahrscheinlichkeit eines Bits bei Aktionen an physisch benachbarten Bits im Speicherchip. Theoretisch könnte auch schon der erste Zugriff ausreichen, aber da die Kippchance eines Bits sehr niedrig liegt, braucht es normalerweise deutlich mehr Versuche.

    In diesem PDF zu Rowhammer kann man nachlesen, dass es dort immerhin mit nur 139000 Wiederholungen bereits geschafft wurde
    > http://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf
    Wie hoch die tatsächliche Umkippchance ist, hängt maßgeblich aber vom spezifischen RAM-Chip, der Temperatur, dem Refresh-Intervall des RAMs und der Qualität der Spannungsversorgung ab.

    Ein Timeout hilft an der Stelle nicht wirklich.

    Grundsätzlich ist selbst ECC-RAM nur begrenzt hilfreich, da so ein Angriff es auch darauf anlegen kann, Ziel-Bitmuster zu erzeugen, die von ECC nicht als fehlerhaft erkannt werden.



    1 mal bearbeitet, zuletzt am 28.07.15 16:52 durch Quantium40.

  8. zu ECC

    Autor: pica 29.07.15 - 12:10

    Bei DEDSEC (dual error detection, single error correction) Speichern kommt erschwerend dazu, das zwischen zwei Lesezugriffen auf eine Speicheradresse mindestens 3 Bit passend gekippt werden müssen.

    Gruß,
    pica

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Meckenheim, München
  2. BWI GmbH, Meckenheim
  3. Techniker Krankenkasse, Hamburg
  4. Bundesamt für Verfassungsschutz, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 79,00€
  2. 999,00€ + Versand
  3. (u. a. GTA 5 12,49€, GTA Online Cash Card 1,79€)
  4. (aktuell u. a. Dell-Notebook 519€, Dell USB-DVD-Brenner 34,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

  1. Quartalsbericht: Microsofts Cloud-Geschäft steigert Rekordumsatz
    Quartalsbericht
    Microsofts Cloud-Geschäft steigert Rekordumsatz

    Microsoft hat in einem Quartal über 13,2 Milliarden US-Dollar Gewinn gemacht. Der Cloud-Bereich macht ein Drittel des Umsatzes Microsofts aus.

  2. Nach Unfall: Wiener Verkehrsbetrieb stoppt autonome Busse
    Nach Unfall
    Wiener Verkehrsbetrieb stoppt autonome Busse

    Nachdem eine Fußgängerin in einen der autonom fahrenden Busse gelaufen ist, hat der Wiener Verkehrsbetrieb das Pilotprojekt erst einmal gestoppt: Die Passantin, die leicht verletzt wurde, ist offensichtlich aus Unachtsamkeit mit dem Fahrzeug kollidiert.

  3. Berliner U-Bahn: Bis Ende 2019 gibt es LTE auch für Vodafone und Telekom
    Berliner U-Bahn
    Bis Ende 2019 gibt es LTE auch für Vodafone und Telekom

    Bisher bietet nur Telefónica LTE- und UMTS-Zugang im Berliner U-Bahn-Netz. Ende 2019 werden auch erste Linien von der Deutschen Telekom und Vodafone versorgt.


  1. 22:38

  2. 17:40

  3. 17:09

  4. 16:30

  5. 16:10

  6. 15:45

  7. 15:22

  8. 14:50