Sechs Forscher der Carnegie Mellon University, der Eidgenössischen Technischen Hochschule Zürich und des Festplattenherstellers Seagate haben Fehler in Solid State Drives (SSDs) gefunden, die es Hackern unter Umständen erlauben, gespeicherte Daten zu verändern oder die Lebenserwartung von flashbasierten Festplatten deutlich zu verkürzen. Wie Bleeping Computer berichtet, sind nur Modelle betroffen, die Multilevel-Speicherzellen (MLC) verwenden, was jedoch die seit etwa 2015 dominierende Technik für SSDs ist.
Bei der ersten Methode wird ein bestimmtes Datenmuster auf die SSD geschrieben, das die MLC-Programmierungslogik dazu bringt, 4,9-mal mehr Fehler zu verursachen als üblich. Das Datenmuster löst Interferenzen mit den benachbarten NAND-Flash-Speicherzellen aus, was wiederum die Qualität der dort gespeicherten Daten verschlechtert. Wird das Muster wiederholt geschrieben, verkürzen die Interferenzen sogar die Lebensdauer des Speichermediums.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Angriff ähnelt der Rowhammer-Attacke auf DRAM-Speicherchips. Dabei werden wiederholt Lese- und Schreibvorgänge ausgeführt, die schließlich elektrische Interferenzen auslösen und dazu führen, dass sich der Wert benachbarter Speicherzellen umkehrt.
Als „Read Disturb“ bezeichnen die Forscher einen Angriff, bei dem in einer sehr kurzen Zeit eine sehr große Zahl von Lesevorgängen durchgeführt wird. Dabei kommt es zu Lesefehlern, die wiederum die Fähigkeit einer SSD, künftig neue Daten zuverlässig zu speichern, einschränkt.
Derzeit gibt es noch keine Patches für die Fehler in der Programmierungslogik. Die Forscher haben dem Bericht zufolge jedoch Gegenmaßnahmen vorgeschlagen, mit denen sich die Effekte beider Angriffe reduzieren oder gar beheben lassen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…