Schwachstelle Speicher

Memory: Das unterschätzte Einfallstor

7. Oktober 2024, 7:00 Uhr | Jörg Schröper
CPU-enforced Memory Tagging in Aktion: Während der Programmausführung wird geprüft, ob die Zeiger-Tags den Tags der jeweiligen Speicher-Adressen entsprechen. Dieser Sicherheitsmechanismus soll Datenintegrität garantieren und kritische Speicherfehler verhindern und Anwendungsabstürze vermeiden.
© Ampere

Jeff Wittich ist CPO (Chief Product Officer) bei Ampere Computing. In einem aktuellen Statement warnt er vor den Gefahren durch Angriffe auf den Arbeitsspeicher und erklärt, wie CPU-enforced Memory Tagging dabei helfen kann, dieses Risiko zu minimieren.

Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im letzten Jahr schloss Firefox eine schwerwiegende Lücke in der Speichersicherheit, die potenziell für die Ausbreitung von Malware dienen oder zu kritischen Systemausfällen führen könnte.

Die Ereignisse machen laut Wittich deutlich: „Ein mangelhaftes Speicher-Management kann den Speicher im Handumdrehen in einen Angriffsvektor für Cyber-Kriminelle verwandeln. Als Lösung für dieses Problem hat sich das CPU-enforced Memory Tagging bewährt, das Speicher und System effektiv vor den Gefahren aus dem Netz schützt.“

Wittich erklärt weiter: „In erster Linie geht es beim CPU-enforced Memory Tagging darum, Angriffe auf die Speichersicherheit zu erkennen und zu unterbinden. Dafür arbeiten Hard- und Software-Komponenten in einem zweischichtigen Ansatz eng zusammen. Auf dem Hardware-Level erhält jede Speicher-Adresse vom CPU eine einzigartige Kennung in Form eines Tags.“

Pointer, die auf bestimmte Bereiche zugreifen können und dürfen, erhalten jeweils denselben Tag. Die CPU beobachtet nun die Aktivitäten. Bevor der Zugriff eines Pointers auf eine Adresse erfolgen kann, prüft die CPU, ob die Tags übereinstimmen. Ist dies nicht der Fall, stuft die CPU den Access-Versuch als Verstoß gegen die Speichersicherheit ein und verhindert somit den Zugang unautorisierter Anwendungen, Geräte und Nutzer. Dieser Prozess bedarf keines manuellen Eingriffs durch das IT-Personal, was CPU-enforced Memory Tagging zu einem effektiven und nutzerfreundlichen Werkzeug im Kampf gegen Cyber-Kriminelle machen soll.

„Betriebssysteme und Anwendungen spielen vor allem auf dem Software-Level des Memory Taggings eine wichtige Rolle, da sie die mit der Hardware verbundenen Prozesse unterstützen. Sowohl die Konfiguration als auch die Aktualisierung von Anwendungen stellen sicher, dass die Software die Hardware-Memory-Tagging-Funktionen vollumfänglich nutzen kann“, so Wittich.

Während der Programmausführung wird geprüft, ob die Pointer-Tags den Tags der jeweiligen Speicher-Adressen entsprechen. Dieser Sicherheitsmechanismus garantiere Datenintegrität und verhindere kritische Speicherfehler und Anwendungsabstürze.

„Mit der Einführung von CPU-enforced Memory Tagging verkleinert sich die Angriffsoberfläche für Cyber-Kriminelle deutlich“, wie der Security-Spezialist erklärt. Der strenge Bestätigungsprozess erschwere es, Schlupflöcher zu finden, über die sie in das System gelangen könnten. Somit helfe CPU-enforced Memory Tagging gleich auf mehreren Ebenen. Es verhindere gängige Risiken wie Buffer Overflow oder Use-After-Free-Fehler, mache Anwendungen und Systeme resilienter gegenüber potenziellen Angriffen, schütze die Datenintegrität und -vertraulichkeit und gewährleiste so Systemstabilität.
 
Darüber hinaus füge sich das Memory Tagging perfekt in die Sicherheitslandschaft ein und ergänzt bestehende Sicherheitsmaßnahmen wie Code-Reviews, sichere Programmiermethoden und Schwachstellen-Scanning.

Da sich die Bedrohungslandschaft laufend weiterentwickelt und der Bedarf an robusten Sicherheitslösungen für den Arbeitsspeicher steigt, wird sich der Einsatz von CPU-enforced Memory Tagging in naher Zukunft zunehmend ausbreiten, wie Wittich vermutet. „Im Zuge dessen dürfen wir mit verbessertem Hardware-Support und einer Standardisierung über verschiedene CPU-Architekturen rechnen. Letzteres würde die Integration von Memory Tagging in vielfältigen Umgebungen wesentlich vereinfachen, wodurch die Vorteile auf verschiedene Bereiche übertragen und neue Risiken adressiert werden können“, so der Ampere-Mann weiter. Und je besser sowohl das CPU-Design als auch das Speicher-Management werden, desto effektiver und effizienter werden auch Memory-Tagging-Prozesse sein, was sie zu einem unentbehrlichen Teil der modernen IT-Sicherheit mache.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Hardware

Matchmaker+