Новая атака ZenHammer обходит защиту Rowhammer на процессорах AMD

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
647
Points
113
Исследователи кибербезопасности из ETH Zurich разработали новый вариант атаки RowHammer DRAM (динамическая оперативная память с произвольным доступом), которая впервые успешно работает против систем AMD Zen 2 и Zen 3, несмотря на такие меры предосторожности, как обновление целевой строки (TRR).

"Этот результат доказывает, что системы AMD одинаково уязвимы для Rowhammer, как и системы Intel, что значительно увеличивает поверхность атаки, учитывая, что сегодня доля AMD на рынке настольных процессоров x86 составляет около 36%", - сказали исследователи.

Технология получила кодовое название ZenHammer, которая также впервые может запускать переключение разрядов RowHammer на устройствах DDR5.

RowHammer, впервые публично раскрытая в 2014 году, представляет собой хорошо известную атаку, которая использует архитектуру ячеек памяти DRAM для изменения данных путем повторного доступа к определенной строке (она же hammering), вызывая утечку электрического заряда ячейки в соседние ячейки.

Это может вызвать случайное переключение битов в соседних строках памяти (с 0 на 1 или наоборот), что может изменить содержимое памяти и потенциально способствовать повышению привилегий, ставя под угрозу системные учетные данные, целостность и доступность системы.

Атаки используют физическую близость этих ячеек в массиве памяти, проблема, которая, вероятно, усугубится по мере продолжения масштабирования технологии DRAM и увеличения плотности хранения.

"Поскольку DRAM продолжает масштабироваться, перевороты битов RowHammer могут происходить при меньшем количестве активаций, и, таким образом, частота активации строк DRAM в безопасной рабочей нагрузке может приближаться к порогу RowHammer или даже превышать его", - отметили исследователи ETH Zurich в статье, опубликованной в ноябре 2022 года.

"Таким образом, в системе могут возникать сбои в битах или часто срабатывать механизмы защиты RowHammer даже без участия злоумышленника, выполняющего атаку RowHammer в системе, что приводит к повреждению данных или значительному снижению производительности".

Одно из важнейших средств защиты, реализованных производителями DRAM для защиты от RowHammer, - это TRR, обобщающий термин, используемый для механизмов, которые обновляют целевые строки, к которым, как определено, часто обращаются.

При этом идея состоит в том, чтобы генерировать больше операций обновления памяти, чтобы строки жертвы либо обновлялись до того, как биты будут перевернуты, либо исправлялись после того, как биты будут перевернуты из-за атак RowHammer.

ZenHammer, как и TRESPASS и SMASH, обходит защитные барьеры TRR путем обратного проектирования функций секретного адреса DRAM в системах AMD и внедрения улучшенной синхронизации обновления и планирования инструкций очистки и ограждения для запуска переворота битов на семи из 10 образцов устройств Zen 2 и шести из 10 устройств Zen 3.

В ходе исследования также была определена оптимальная последовательность команд для повышения скорости активации строк, чтобы обеспечить более эффективную обработку.

"Наши результаты показали, что регулярные загрузки (MOV) с CLFLUSHOPT для удаления злоумышленников из кэша, выполняемые сразу после доступа к злоумышленнику (стиль"scatter"), являются оптимальными", - сказали исследователи.

ZenHammer отличается тем, что является самым первым методом, который может запускать переключение битов в системах, оснащенных чипами DDR5 на микроархитектурной платформе AMD Zen 4. Тем не менее, она работает только на одном из 10 протестированных устройств (Ryzen 7 7700X).
 
Top