Geheugenmodules met ECC-functionaliteit (error-correcting code), die in servers en workstations worden gebruikt, blijken vatbaar te zijn voor aanvallen waarbij geheugenbits worden ‘omgewisseld’. Dit verschijnsel staat bekend onder de namen bitflipping en Rowhammer.
Een onderzoeksgroep met VU-professor Herbert Bos heeft nu een methode ontwikkeld om bits in servergeheugen accuraat te veranderen; zonder dat de ECC-functie ‘aanslaat’ op deze geheugenmanipulatie. Hiermee kunnen gegevens in het geheugen van servers, inclusief cloudsystemen, gewijzigd worden.
DDR3 en DDR4
De onderzoekers hebben DDR3 ECC-modules getest en geconstateerd dat ze allemaal kwetsbaar zijn. De testen zijn uitgevoerd op op vier verschillende computerconfiguraties: één met AMD Opteron-processor en drie met Intel Xeon-chips. DDR4-geheugen is niet onderzocht, maar de onderzoekers gaan ervan uit dat hun ECCploit daar ook op zou moeten werken.
Symposium on Security & Privacy 2019
Op een website over de nieuwe Rowhammer-aanval, die de naam ECCploit heeft gekregen, geven de onderzoekers advies. Een van de aanbevelingen heeft betrekking op het uitfaseren van geheugen dat kwetsbaar is voor Rowhammer. Ook hebben de onderzoekers een voorlopige paper over de aanval gepubliceerd. Tijdens de securityconferentie S&P 2019 (Symposium on Security & Privacy) zal er een definitieve versie van worden gepresenteerd.