In diesem Fall gestaltet sich Abhilfe als schwierig. Durch Änderungen am Betriebssystem lässt sich der Angriff zwar in der exakten Form, wie ihn Seaborn durchgeführt hat, verhindern. Doch schon ein leicht modifizierter Angriff würde vermutlich weiterhin funktionieren.

Das Problem hat im Übrigen nichts mit Linux zu tun. Seaborn geht davon aus, dass sich vergleichbare Angriffe auf allen Betriebssystemen umsetzen lassen. Linux war lediglich das System, auf dem Seaborn seine Untersuchungen durchgeführt hat.

Seaborn diskutiert einige Möglichkeiten, derartige Rowhammer-Angriffe zu verhindern. Das Problem: Fast alle basieren darauf, die Speicherchips oder deren Controller anders zu gestalten. Hier zeigt sich der Unterschied zu anderen Sicherheitslücken wie Heartbleed oder Shellshock. Diese waren zwar gravierend, aber mit einem Softwareupdate waren sie aus der Welt. Ähnliches ist bei Rowhammer vermutlich nicht möglich. Hier hilft wohl nur neue Hardware, zum Beispiel sogenannte ECC-Speicherchips. Diese enthalten eine Funktion, die kleine Fehler automatisch korrigiert. ECC-Speicher ist üblicherweise in teuren High-End-Systemen verbaut. Ob die ECC-Fehlerkorrektur den Angriff immer verhindern kann, ist allerdings auch nicht sicher.

Auch virtuelle Systeme sind möglicherweise gefährdet

Spannend dürfte werden, welche weiteren Angriffsszenarien sich aus Rowhammer ergeben. Sehr häufig werden heute Server in Virtualisierungsumgebungen betrieben. Das bedeutet, ein Betriebssystem läuft auf einem anderen Betriebssystem. Kunden erhalten in der Regel nur Zugriff auf das virtuelle System. Der erfolgreichste Anbieter solcher Lösungen ist Amazon. Es spricht grundsätzlich nichts dagegen, dass ein Rowhammer-Angriff einen Ausbruch aus einem virtuellen System erlaubt. Auf Servern kommen häufig die teureren ECC-Speicherchips zum Einsatz, aber wer günstigere Server-Hardware einsetzt, dürfte hier ein Problem bekommen.

Ebenfalls interessant dürfte die Reaktion der Hardwareindustrie auf das Problem sein. Wenn sich tatsächlich herausstellt, dass weder Änderungen im BIOS noch in der Software geeignet sind, Rowhammer-Angriffe zu verhindern, müssten eigentlich alle betroffenen Speicherchips ausgetauscht werden. Das ist allerdings kaum realistisch, wenn die Hälfte aller Laptops und vermutlich auch unzählige andere Geräte betroffen sind.