Rowhammer ließ IT-Experten weinen - jetzt setzt RAMBleed einen drauf

Die so genannte Rowhammer-Schwachstelle sorgte vor einiger Zeit schon für einiges Aufsehen. Und nun zeigt sich, dass das Verfahren erst den Anfang für weitaus schlimmere Angriffe darstellt. Sicherheitsforscher haben nun Erkenntnisse über das ... mehr... Sicherheitslücke, Schwachstelle, Arbeitsspeicher, RAMbleed Bildquelle: RAMbleed Sicherheitslücke, Schwachstelle, Arbeitsspeicher, RAMbleed Sicherheitslücke, Schwachstelle, Arbeitsspeicher, RAMbleed RAMbleed

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Es erstaunt mich jedesmal wieder, das es Menschen gibt, die so gestrickt sind, das sie das in der News beschriebene Mitmenschen schädigen erreichen oder sogar noch verschlimmern wollen. WOLLEN. Wobei, ist das Wort Menschen da eigentlich noch so wirklich wirklich angebracht, benutzt zu werden? In meinen Augen wollen diejenigen nicht, das man das benutzen kann.
 
@DerTigga: Was will wer oder wer will, wo und wie, etwas unbenutzbar machen, wenn es hier nichtmal ein Security und Tech Forum ist, darüber hinaus wie beschrieben, Sicherheitsforscher, es schon durchgeführt haben.
 
@DerTigga: Beim Finden und Hinweisen auf SIcherheitslücken geht es eigentlich um das Gegenteil von Verschlimmern. Und Ja: Sicherheitsforscher sind Menschen.
 
@erso: Ich gehe nicht davon aus, das jene Forscher drauf aus sind, ihre Mitmenschen mit den Zeugs zu schädigen. Ich gehe aber davon aus, das sie das untersuchte Stück Software auch nicht extra hergestellt haben, sondern das das andere waren. Die das im Gegensatz zu den Forschern sehr wohl einsetzen wollen, ziemlich sicher auch schon haben. Nur auf die hab ich abgestellt, in meinem Beitrag.
 
@DerTigga: Es mag dir egal sein, wenn jedes elektronische Produkt in deinem Besitz offen wie ein Scheunentor ist, aber mir gefällt das nicht. Ich bin unendlich dankbar für jeden Sicherheitsforscher, der solche Dinge herausfindet und dann (verantwortlich) veröffentlicht. Müsste man sich als Person allein auf die Hersteller verlassen, wäre die Mehrzahl dieser Lücken offen oder unbekannt, jedenfalls gäbe es in vielen Fällen keine Motivation um Sicherheitslücken zu beheben. Und wer weiß, wer diese dann geheim nutzen würde?

Zum Thema: Der wichtigste Teil der Publikation ist für mich aber nicht mal dass aus Rowhammer nun eine Sicherheitslücke geworden ist, sondern die Tatsache, dass Rowhammer trotz verschiedener Hard- und Software Mitigationslösungen immer noch/wieder funktioniert. Die Forscher haben gezeigt, dass so ziemlich alle Softwarelösungen ausgehebelt wurden und selbst die meisten Hardwaremethoden (ECC, TRR oder generell schnellere Refresh Timings) gegen diesen Angriff nicht wirksam sind.
 
@flash82: Wie hast du es bloß geschafft, angenommen zu kriegen, ich wäre gegen korrekte Sicherheitsforscher?? Es sei denn, du bist der Meinung, das die Programmierer jener Rambleed Schad-Software AUCH Sicherheitsforscher sind. Dem könnte ich auf keinen Fall zustimmen.
 
@DerTigga: Also widersprichst du was die Sicherheitsforscher über sich selbst aussagen? Zitat "RAMBleed was discovered by the following joint team of academic researchers".
 
@flash82: Nö, dazu besteht kein Grund, denn sie behaupten ja nur, die entsprechende Software bzw. die Existenz jener verschlimmerten Variante von Rowhammer, also RAMbleed, irgendwie irgendwo entdeckt und anschließend untersucht zu haben. Wer weiß, evt wurde sie denen in Wahrheit sogar zugespielt? ;-)
 
Halte ich für äusserst weit hergeholt.......mit dem Inhalt von einer, 10 oder 100 Speicherzellen kann man so gut wie nix anfangen. Da braucht man schon Tausende, und dann weiß man ja auch immer noch nicht, welche der angenzenden Zellen nun einen Leak hat und es ist gleich gar nicht so, dass numerisch aufeinander folgende Speicherzellen auch physisch nebeneinander liegen müssen.
 
@escalator: Aber es verbreitet erst einmal bei den meisten, die IT Deppen sind, wieder Panik. Man kann auch schreiben "Jedes Passwort ist unsicher", ist ja nur eine Frage der Zeit bis man es errät.
 
@escalator: Es gibt sogenannte "staatliche" Hacker, die bekommen eine "Aufgabe"
und die haben jede Menge Zeit auf bestimmten Rechnern Informationen abzugreifen.
Auf solche "Luecken", die hier beschrieben wurden, warten die nur und nutzen die auch
aus. Es gibt zum Beispiel keine sichere Loesung, um mit "Spectre" bestimmte Speicherzellen
auslesen zu koennen. Man muss nur Geduld haben und einige zeitkritische Assembler-
routinen etwa modifizieren, um bestimmte Speicherzellen auslesen zu koennen. Alle
bisherigen Patches zu "Spectre" machen das Auslesen von bestimmten Speicherzellen
wohl schwieriger, aber mit etwas Geduld schafft man es doch.
 
Also die IT-Experten die bei Rowhammer geweint haben würde ich ja gern mal sehen...dieses angebliche Sicherheitsproblem hat doch eine Relevanz im nicht messbaren µ-Bereich.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen