Categories: DataStorage

SSDs bieten Hackern Einfallstore

Ein Fehler in Solid State Drives (SSDs) sorgt dafür, dass Angreifer gespeicherte Daten verändern können. Auch die Lebenserwartung von flash-basierten Festplatten lasse sich darüber deutlich verkürzen. Das haben Forscher der Carnegie Mellon University, der Eidgenössischen Technischen Hochschule Zürich und des Festplattenherstellers Seagate in einer gemeinsamen Studie festgestellt. Jedoch seien nur Modelle betroffen, die auf Multilevel-Speicherzellen (MLC) basieren. Seit etwa zwei Jahren ist das jedoch die dominierende Technologie bei SSDs.

Über manipulierte Datenmuster lässt sich beim Lese/Schreibzugriff der Vontroller umgehen. (Bild: Carnegie Mellon University, Seagate Technology, ETH Zürich)

MLC-NAND-Flash verwendet Floating-Gate-Transistoren. Diese weisen den Speicherzellen die Binärwerte 00, 01, 10 und 11 zu. Über einen Fehler in dieser Zuordnung sind laut den Forschern zwei Angriffsvektoren möglich. Mit einem bestimmten Datenmuster, das auf die SSD geschrieben wird, können die Forscher 4,9 Mal mehr Fehler in der MLC-Programmierungslogik produzieren, als unter normalen Umständen.

Das Datenmuster löst Interferenzen mit den benachbarten NAND-Flash-Speicherzellen aus, was wiederum die Qualität der dort gespeicherten Daten verschlechtert. Wenn dieses Muster mehrmals geschrieben geschrieben wird, können diese Interferenzen auch die Lebensdauer der Speicherhardware verkürzen.

Tipp der Redaktion

EU-Datenschutzgrundverordnung (DSGVO)

Im Mai 2018 endet die Übergangsfrist für die neue EU-Datenschutzverordnung. Welche Neuerungen sie bringt, was passiert, wenn sich Firmen nicht daran halten und wie sich Unternehmen vorbereiten können, erfahren Sie im Special auf silicon.de.

Der Angriff ähnelt der Rowhammer-Attacke auf DRAM-Speicherchips. Mit mehrfachen Lese- und Schreibvorgängen werden ebenfalls Interferenzen ausgelöst, die schließlich benachbarte Speicherzellen überschreiben.

Als “Read Disturb” bezeichnen die Forscher einen Angriff, bei dem in sehr kurzer Zeit eine sehr große Zahl von Lesevorgängen durchgeführt wird. Dabei kommt es zu Lesefehlern, die wiederum die Fähigkeit einer SSD einschränkt, künftig neue Daten zuverlässig zu speichern.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Derzeit gibt es noch keine Patches für die Fehler in der Programmierungslogik. Die Forscher haben dem Bericht zufolge jedoch Gegenmaßnahmen vorgeschlagen, mit denen sich die Effekte beider Angriffe reduzieren oder gar beheben lassen.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

View Comments

  • Was für Gegenmaßnahmen kann man denn nun ergreifen, um die Effekte beider Angriffe reduzieren oder gar beheben zu lassen?

    • Hallo,
      das ist womöglich unglücklich ausgedrückt. Sie persönlich können da wenig tun. Die drei Verbesserungsvorschläge richten sich an die Hersteller. Es geht unter anderem darum, einen Buffer für LSB-Daten im Controller einzurichten. Falls Sie sich für Details interessieren, finden Sie die über den gleich im ersten Satz befindlichen Link. In dem PDF-Dokument beginnt der Asbatz "Protection and Mitigation Mechanisms" mit den drei vorgeschlagenen Gegenmaßnahmen auf Seite 8.

      Peter Marwan
      Redaktion silicon.de

Recent Posts

Prävention von Post-Quantum-Cyber-Attacken

BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.

17 Minuten ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

5 Stunden ago

Blick in die Blackbox: Transparente Künstliche Intelligenz

Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar…

8 Stunden ago

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

2 Tagen ago

Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.

2 Tagen ago

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

2 Tagen ago