Werbung
DDR5-Arbeitsspeicher gerade von SK Hynix als Chip-Hersteller ist weit verbreitet. Tests haben nun ergeben, dass entsprechende Speicherchips aus den Herstellungsjahren 2021 bis 2024 besonders anfällig für die Phoenix-Rowhammer-Sicherheitslücke sind. Dies macht es Angreifern innerhalb von 109 Sekunden ermöglich, die Betriebssystem-Rechte bis zur höchsten Ebene auszuweiten. Dabei ist die Rowhammer-Lücke an sich bereits seit dem Jahr 2014 bekannt, wobei Phoenix Rowhammer eher als neu zu werten ist. Eine Abschwächungsmöglichkeit dieser Sicherheitslücke gibt es, doch die dürfte vielen Anwendern nicht gefallen.
Phoenix ist der Codename dieser Rowhammer-Sicherheitslücke und wird unter der ID CVE-2025-6202 bei der CVE-Organisation (Common Vulnerabilities and Exposure) zur Identifizierung und Einstufung von Sicherheitslücken geführt. Im Kern beschreibt die Rowhammer-Lücke das wiederholte Zugreifen auf eine Speicherzelle innerhalb eines Speicherchips, wodurch es zu einem Bit-Flip in benachbarte Speicherzellen und schlussendlich zu korrupten Daten kommen kann. Und genau das kann von Angreifern ausgenutzt werden, um Zugriff auf Daten zu erlangen und viel schlimmer noch, um erweiterte Berechtigungen zu erhalten. Ein DoS-Angriff wird dadurch ebenfalls ermöglicht.
Zwar ist die Rowhammer-Lücke bereits seit dem Jahr 2014 bekannt, doch wurde die Wahrscheinlichkeit der Anfälligkeit vor allem bei neueren Arbeitsspeicher-Chips vorhergesagt. Dies liegt darin begründet, weil die DRAM-Hersteller für eine höhere Speicherkapazität die Speicherdichte erhöhen mussten und weiterhin müssen. Je mehr die Speicherdichte abnimmt, umso mehr verringert sich das Risiko, um Rowhammer-Bit-Flips auszulösen. Doch es ist noch weit komplexer, denn weitere Parameter wie Temperatur, Spannung, gespeicherte Datenmuster, Prozessschwankungen, Speicheransteuerungsrichtlinien und Speicherzugriffsmuster spielen eine Rolle bei dieser Sicherheitslücke.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
In dem oben eingebundenen YouTube-Video wird gezeigt, wie schnell der Root-Zugriff erfolgt. Während der erste Versuch fehlschlug, war der zweite Versuch als Erfolg zu verbuchen und der Root-Zugriff war verfügbar.
Lücke lässt sich (derzeit) nur abmildern
Viele werden sich nun fragen, wie man der Phoenix-Sicherheitslücke entgegentritt. Die schlechte Nachricht ist, dass die Lücke derzeit nicht zu 100 % verhindert werden kann, da es sich um eine Hardware-Sicherheitslücke handelt und sich nicht so einfach via BIOS-Update beheben lässt.
Doch Immerhin kann die Lücke abgemildert werden. Eine Möglichkeit besteht durch ECC (Error Correction Code), wobei hierbei das volle ECC über den Prozessor und über das Mainboard gemeint ist und nicht der On-Die-ECC auf den DDR5-Speicherchips selbst. Zusätzlich werden neben dem ECC-Support bei der CPU und beim Mainboard schließlich auch DDR5-ECC-Module benötigt. Dies schließt jedoch sehr viele Anwender direkt aus. Eine andere Möglichkeit ist die Erhöhung des Target-Row-Refresh-Wertes (kurz: TRR) auf den dreifachen Wert. Letztere Maßnahme hat jedoch die Folge, dass die System-Performance darunter zu leiden hat. Allerdings helfen diese Maßnahmen nicht gegen noch komplexere Angriffsmethoden, wie Blacksmith, Half-Double, TRRespass und SMASH, heißt es von thehackernews.com.
Wirksamkeit von Memory Encryption unklar
AMD und Intel bieten auf ihren modernen Plattformen die Möglichkeit, den Inhalt des Arbeitsspeichers zu verschlüsseln. Während AMD das Feature Secure Memory Encryption (kurz: SME) nennt, hört das Feature bei Intel auf die Bezeichnung Total Memory Encryption (kurz: TME). Auf modernen AMD-Systemen beispielsweise kann das SME-Feature in den AGESA-Einstellung auf Firmware-Ebene aktiviert werden und bietet den Vorteil, dass dies unabhängig von der Betriebssystem-Auswahl geschieht.
Der Speicherinhalt wird via 128-Bit-AES auf Hardware-Ebene verschlüsselt, was zu keinen nennenswerten Performance-Verlusten führen soll. Im Detail kümmert sich der Speicher-Controller in der CPU um die Ver- und Entschlüsselung der Arbeitsspeicher-Daten. Gedacht ist diese Sicherheitsmaßnahme gegen Cold-Boot-Attacken. Unklar ist jedoch, ob die Verschlüsselung gegen diese Sicherheitslücke(n) helfen. Dies wurde leider nicht getestet.