Test KINGSTON Design-In DDR4 Arbeitsspeicher:
Robust gegen Rowhammer Angriffe

09_DDR4_Rowhammer_720px

Cyberangriffe über installierte Software – dieser Gefahr begegnen wir im täglichen Umgang mit PC,  Laptop und Smartphone mit aktuellen Software-Updates und Antivirenprogrammen.

Was ist aber, wenn die Gefahr nicht von der Software, sondern von der Hardware ausgeht?

Cyberangriffe über verbaute DRAMs und DRAM-Module. Gravierende Sicherheitslücken in diesen Speichern schockieren derzeit die Hardware-Industrie. Die Hacker nutzen dazu einen durch „Hämmern“ ausgelösten Bit-Fehler, um die Hardware zu kapern.

Seit 10 Jahren ungelöstes Problem

Dieses DRAM Rowhammer-Prinzip ist bereits seit 2012 bekannt. Es nutzt die Organisation der DRAM Speicherzellen in Reihen und Spalten aus. Durch unzählige Lesezugriffe auf wechselnde Reihen, das sogenannte „Hämmern“, wird versucht, die Bits in benachbarten Speicherzellen zum Kippen zu bringen. Dies führt früher oder später zu Bit-Flips. Immer kleiner werdende DRAM-Strukturen und höhere Speicherdichte vergrößern die Reichweite eines derartigen Angriffs.

Eingebaute Gegenmaßnahmen werden umgangen

Auf dem IEEE Symposium on Security and Privacy 2022 wurde mit dem Paper “Blacksmith: Scalable Rowhammering in the Frequency Domain” eine neue Rowhammer Angriffsmethode beschrieben. Den Autoren ist es gelungen nach kurzer Zeit bei 40 verschiedenen Arbeitsspeichern Bit-Flips zu erzeugen. Der Fuzzer umgeht damit effektiv die eingebauten Gegenmaßnahmen, das sog. Target Row Refresh (TRR).

Damit könnte ein Angreifer versuchen, mit normalen Benutzerrechten über Manipulationen in seinem Speicherbereich Grenzen zu überwinden und Bits im Systemspeicher zu kippen. Je nach Szenario kann dann z. B. aus einer Sandbox ausgebrochen und ein eigener Code ausgeführt werden. Auch gewollte Systemabstürze oder Übernahmen sind denkbar.

Blacksmith Test mit ausgesuchten Modulen aus dem GLYN Portfolio

Wie sicher sind unsere vertriebenen industriellen DRAM-Module?
GLYN Experten haben für diesen Zweck eine spezielle Hardwareumgebung mit der Software „Blacksmith Rowhammer Fuzzer“ aufgesetzt und GLYN Speichermodule auf Bit Flips getestet.

Als eindeutiger Testsieger haben sich hierbei die Design-In Speichermedien von KINGSTON erwiesen. Diese sind speziell für industrielle Anforderungen entwickelt und unterscheiden sich deutlich von den KINGSTON Consumer-Serien.

09_KINGSTON_Head_720px

Hersteller / Muster Typ Erster Flip nach Total Flips

A1

8 GB, DDR4-2133

05:56:00s

7

A2

8 GB, DDR4-2400

Kein Flip

0

A3

4 GB, DDR4-2400

00:12:58s

897

B1

8 GB, DDR4-2666

00:02:30s

10368

C1

8 GB, DDR4-2400

00:02:18s

23

C2

8 GB, DDR4-2133

00:02:33s

32.051

C3

8 GB, DDR4-2133

00:00:48s

146944

KINGSTON 1

8 GB, DDR4-2666

Kein Flip

0

KINGSTON 2

16 GB, DDR4-2666

Kein Flip

0

KINGSTON 3

16 GB, DDR4-2666

Kein Flip

0

Das Ergebnis

Der getestete KINGSTON DDR4 8/16GB Arbeitsspeicher hat als einziger auch nach 8 Stunden Testdauer auf allen getesteten Modulen keine Bit Flips gezeigt. Bei anderen Herstellern war dies teilweise bereits nach 1 - 2 Minuten der Fall.

Verbessern Sie Ihren Schutz gegen Rowhammer Angriffe, indem Sie auf einen robusten DDR4 Arbeitsspeicher aus der KINGSTON Design-In Serie setzen.

Lassen Sie sich beraten, sprechen sie mit unseren Spezialisten.

Industrial Memory Solutions

Tel.
+49 6126 590-350
Fax
+49 6126 590-139
ims.sales@glyn.de

Teilen Sie diesen Beitrag