Cercetătorii academici au dezvoltat ZenHammer, prima variantă a atacului DRAM Rowhammer care funcționează pe procesoarele bazate pe arhitectura AMD Zen recentă care mapează adrese fizice pe cipuri de memorie DDR4 și DDR5.
Procesoarele AMD Zen și modulele de memorie DDR5 au fost considerate anterior mai puțin vulnerabile la Rowhammer, deci ultimele descoperiri pun la îndoială această noțiune.
Atacul ZenHammer a fost dezvoltat de cercetătorii de la Universitatea de Cercetare Publică ETH Zurich, care au împărtășit lucrarea lor tehnică cu BleepingComputer.
Rowhammer este o metodă de atac bine documentată care exploatează o caracteristică fizică a memoriei RAM dinamică modernă (DRAM) pentru a modifica datele prin accesarea repetată („ciocănirea”) a anumitor rânduri de celule de memorie prin operații de citire/scriere pentru a schimba valorile biților în interior.
Celulele de memorie stochează informații ca sarcini electrice care determină valoarea biților din interior ca 1 sau 0. Datorită densității crescute a celulelor de memorie în cipurile moderne, accesarea repetată („ciocănirea”) poate schimba starea sarcinii în rânduri adiacente, un proces cunoscut sub numele de „flipare a biților”.
Inducând strategic aceste flipuri de biți în locații specifice, un atacator ar putea obține acces la date sensibile (de exemplu, chei criptografice) sau să escaladeze privilegii.
Tehnica a fost demonstrată pe procesoarele Intel și ARM, lăsând procesoarele AMD Zen arhitectură în mare parte neexplorate din cauza provocărilor inherentecum ar fi schemele de adresare DRAM necunoscute, sincronizarea cu comenzile de reîmprospătare și dificultatea de a obține o rată suficient de mare de activare a rândului.
Cu ZenHammer, cercetătorii de la ETH Zurich au reușit să abordeze aceste provocări prin inversarea funcțiilor complexe și non-lineare de adresare DRAM în platformele AMD.
De asemenea, au dezvoltat tehnici noi de sincronizare pentru a-și cronometra atacurile cu comenzile de reîmprospătare ale DRAM-ului, lucru crucial pentru a evita mitigările precum Reîmprospătarea Rândului Țintă (TRR).
În plus, cercetătorii au optimizat modelele de acces la memorie pentru a crește ratele de activare a rândului, care este un factor critic în succesul atacurilor Rowhammer.
Cercetătorii au demonstrat că atacul ZenHammer ar putea induce flipuri de biți cu dispozitive DDR4 pe platformele AMD Zen 2 (Ryzen 5 3600X) și Zen 3 (Ryzen 5 5600G). Au avut succes în 7 din 10 teste pe platformele DDR4/AMD Zen 2 și 6 din 10 pe platformele DDR4/AMD Zen 3.
Cercetătorii au avut succes și cu cipuri DDR5 pe platforma microarhitecturală Zen 4 a AMD, considerată anterior mai bine protejată împotriva atacurilor Rowhammer.
Cu toate acestea, testul a avut succes doar pe unul dintre cele 10 sisteme, un Ryzen 7 7700X, indicând „că schimbările în DDR5 cum ar fi mitigările îmbunătățite ale Rowhammer, codul de corecție a erorilor pe cip (ECC) și o rată de reîmprospătare mai mare (32 ms) fac mai dificilă declanșarea flipurilor de biți”.
Aceste flipuri de biți nu au fost doar teoretice, deoarece analiștii au reușit să simuleze atacuri de succes care au vizat securitatea sistemului, inclusiv manipularea intrărilor tabelului de pagini pentru accesul neautorizat la memorie.
Pe unul dintre sistemele de testare Zen 3 produse în T4 2021, cercetătorii au reușit să obțină privilegii de rădăcină în 10 atacuri de succes cu un timp mediu de 93 de secunde, începând din momentul în care a fost descoperit un flip de biți exploatabil.
Opțiunile pe care le au utilizatorii de CPU AMD pentru a se apăra împotriva acestei amenințări rezidă în aplicarea patch-urilor de software și actualizărilor de firmware. Aceștia ar putea dori, de asemenea, să ia în considerare utilizarea de hardware care a implementat anumite mitigări împotriva Rowhammer, care în mod obișnuit integrează tehnologii mai noi.
Este demn de menționat că aceste atacuri sunt complexe și executarea cu succes necesită un atacator cu o înțelegere profundă atât a componentelor de software, cât și a celor de hardware.
Actualizare 3/25 – AMD a publicat un buletin de securitate în răspuns la ZenHammer, oferind sfaturi de mitigare și asigurând că evaluează cu atenție problemele și va oferi actualizări.
Atacul GoFetch asupra procesoarelor Apple Silicon poate fura cheile criptografice
Producătorii de Flipper Zero răspund propunerii „dăunătoare” de interzicere a Canadei
Acer confirmă că datele angajaților din Filipine au fost divulgate pe un forum de hacking
Microsoft retrage actualizarea Edge care provoacă căderi „Out of Memory”
Leave a Reply