Новая атака ZenHammer обходит защиту Rowhammer на процессорах AMD

Teacher

Professional
Messages
2,670
Reaction score
775
Points
113
Исследователи кибербезопасности из ETH Zurich разработали новый вариант атаки RowHammer DRAM (динамическая оперативная память с произвольным доступом), которая впервые успешно работает против систем AMD Zen 2 и Zen 3, несмотря на такие меры предосторожности, как обновление целевой строки (TRR).

"Этот результат доказывает, что системы AMD одинаково уязвимы для Rowhammer, как и системы Intel, что значительно увеличивает поверхность атаки, учитывая, что сегодня доля AMD на рынке настольных процессоров x86 составляет около 36%", - сказали исследователи.

Технология получила кодовое название ZenHammer, которая также впервые может запускать переключение разрядов RowHammer на устройствах DDR5.

RowHammer, впервые публично раскрытая в 2014 году, представляет собой хорошо известную атаку, которая использует архитектуру ячеек памяти DRAM для изменения данных путем повторного доступа к определенной строке (она же hammering), вызывая утечку электрического заряда ячейки в соседние ячейки.

Это может вызвать случайное переключение битов в соседних строках памяти (с 0 на 1 или наоборот), что может изменить содержимое памяти и потенциально способствовать повышению привилегий, ставя под угрозу системные учетные данные, целостность и доступность системы.

Атаки используют физическую близость этих ячеек в массиве памяти, проблема, которая, вероятно, усугубится по мере продолжения масштабирования технологии DRAM и увеличения плотности хранения.

"Поскольку DRAM продолжает масштабироваться, перевороты битов RowHammer могут происходить при меньшем количестве активаций, и, таким образом, частота активации строк DRAM в безопасной рабочей нагрузке может приближаться к порогу RowHammer или даже превышать его", - отметили исследователи ETH Zurich в статье, опубликованной в ноябре 2022 года.

"Таким образом, в системе могут возникать сбои в битах или часто срабатывать механизмы защиты RowHammer даже без участия злоумышленника, выполняющего атаку RowHammer в системе, что приводит к повреждению данных или значительному снижению производительности".

Одно из важнейших средств защиты, реализованных производителями DRAM для защиты от RowHammer, - это TRR, обобщающий термин, используемый для механизмов, которые обновляют целевые строки, к которым, как определено, часто обращаются.

При этом идея состоит в том, чтобы генерировать больше операций обновления памяти, чтобы строки жертвы либо обновлялись до того, как биты будут перевернуты, либо исправлялись после того, как биты будут перевернуты из-за атак RowHammer.

ZenHammer, как и TRESPASS и SMASH, обходит защитные барьеры TRR путем обратного проектирования функций секретного адреса DRAM в системах AMD и внедрения улучшенной синхронизации обновления и планирования инструкций очистки и ограждения для запуска переворота битов на семи из 10 образцов устройств Zen 2 и шести из 10 устройств Zen 3.

В ходе исследования также была определена оптимальная последовательность команд для повышения скорости активации строк, чтобы обеспечить более эффективную обработку.

"Наши результаты показали, что регулярные загрузки (MOV) с CLFLUSHOPT для удаления злоумышленников из кэша, выполняемые сразу после доступа к злоумышленнику (стиль"scatter"), являются оптимальными", - сказали исследователи.

ZenHammer отличается тем, что является самым первым методом, который может запускать переключение битов в системах, оснащенных чипами DDR5 на микроархитектурной платформе AMD Zen 4. Тем не менее, она работает только на одном из 10 протестированных устройств (Ryzen 7 7700X).
 
Top