Site icon Kiber.ba

Novi ZenHammer napad zaobilazi RowHammer odbranu na AMD procesorima

Novi ZenHammer napad zaobilazi RowHammer odbranu na AMD procesorima-KIber.ba

Novi ZenHammer napad zaobilazi RowHammer odbranu na AMD procesorima-KIber.ba

Istraživači kibernetičke sigurnosti sa ETH Ciriha razvili su novu varijantu napada RowHammer DRAM (dinamička memorija sa slučajnim pristupom) koja po prvi put uspješno radi protiv AMD Zen 2 i Zen 3 sistema uprkos ublaživanju kao što je Target Row Refresh (TRR).

“Ovaj rezultat dokazuje da su AMD sistemi podjednako ranjivi na Rowhammer kao i Intel sistemi, što uveliko povećava površinu napada, s obzirom na današnji AMD tržišni udio od oko 36% na x86 desktop CPU-ima”, rekli su istraživači.

Tehnika je dobila kodni naziv ZenHammer, koja također može po prvi put pokrenuti RowHammer okretanje bitova na DDR5 uređajima.

RowHammer, koji je prvi put javno objavljen 2014. godine, je dobro poznati napad koji iskorištava arhitekturu memorijske ćelije DRAM-a za promjenu podataka uzastopnim pristupom određenom redu (poznato kao hammering) kako bi prouzročio curenje električnog naboja ćelije u susjedne ćelije.

Ovo može izazvati nasumične preokrete bitova u susjednim memorijskim redovima (od 0 do 1, ili obrnuto), što može promijeniti sadržaj memorije i potencijalno olakšati eskalaciju privilegija, ugrožavajući povjerljivost, integritet i dostupnost sistema.

Napadi iskorištavaju fizičku blizinu ovih ćelija unutar memorijskog niza, problem koji će se vjerovatno pogoršati kako se skaliranje DRAM tehnologije nastavlja i povećava gustina skladištenja.

“Kako DRAM nastavlja da se povećava, RowHammer bitovi se mogu pojaviti pri manjim brojevima aktivacija i stoga stope aktivacije redova DRAM-a benignog radnog opterećenja mogu se približiti ili čak premašiti prag RowHammer-a”, primijetili su istraživači ETH Zurich u radu objavljenom u novembru 2022.

“Dakle, sistem može iskusiti okretanje bitova ili često pokretati RowHammer odbrambene mehanizme čak i bez zlonamjerne strane koja izvrši RowHammer napad u sistemu, što dovodi do oštećenja podataka ili značajne degradacije performansi.”

Jedno od ključnih ublažavanja koje proizvođači DRAM-a implementiraju protiv RowHammera je TRR, što je krovni termin koji se koristi za mehanizme koji osvježavaju ciljne redove za koje je utvrđeno da im se često pristupa.

Pri tome, ideja je da se generiše više operacija osvježavanja memorije tako da će redovi žrtve ili biti osvježeni prije okretanja bitova ili ispravljeni nakon okretanja bitova zbog napada RowHammer-a.

ZenHammer, poput TRRespass i SMASH, zaobilazi TRR zaštitne ograde obrnutim inženjeringom tajnih DRAM adresnih funkcija u AMD sistemima i usvajanjem poboljšane sinhronizacije osvježavanja i rasporeda instrukcija za ispiranje i ograđivanje kako bi pokrenuo okretanje bitova na sedam od 10 uzoraka Zen 2 uređaja i šest od 10 Zen 3 uređaja.

Studija je takođe došla do optimalnog niza hammering instrukcija kako bi se poboljšale stope aktivacije redova što bi omogućilo efikasniji hammering.

“Naši rezultati su pokazali da je redovno učitavanje (MOV) sa CLFLUSHOPT-om za ispiranje agresora iz keša, koje se izdaje odmah nakon pristupa agresoru (‘scatter’ stil), optimalno”, rekli su istraživači.

ZenHammer se odlikuje po tome što je prva metoda koja može pokrenuti okretanje bitova na sistemima opremljenim DDR5 čipovima na AMD-ovoj Zen 4 mikroarhitektonskoj platformi. Ipak, radi samo na jednom od 10 testiranih uređaja (Ryzen 7 7700X).

Vrijedi napomenuti da se ranije smatralo da su DDR5 DRAM moduli imuni na RowHammer napade jer su zamijenili TRR novom vrstom zaštite koja se zove upravljanje osvježavanjem.

“Promjene u DDR5, kao što su poboljšana ublažavanja RowHammer-a, kod za ispravljanje grešaka na matrici (ECC) i veća brzina osvježavanja (32 ms) otežavaju pokretanje okretanja bitova”, rekli su istraživači.

„S obzirom na nedostatak preokretanja bitova na devet od 10 DDR5 uređaja, potrebno je više rada kako bi se bolje razumjela potencijalno nova ograničenja RowHammer-a i njihove sigurnosne garancije.”

AMD je, u sigurnosnom biltenu, rekao da procjenjuje RowHammer bit flips na DDR5 uređajima i da će obezbijediti ažuriranje nakon njegovog završetka.

“AMD mikroprocesorski proizvodi uključuju memorijske kontrolere dizajnirane da zadovolje industrijske standardne DDR specifikacije”, dodaje se. “Podložnost RowHammer napadima varira u zavisnosti od DRAM uređaja, dobavljača, tehnologije i postavki sistema.”

Izvor: The Hacker News

Exit mobile version