Търсене
Close this search box.

Нова атака ZenHammer заобикаля защитата Rowhammer на процесорите на AMD

Изследователи в областта на киберсигурността от ETH Цюрих са разработили нов вариант на атаката RowHammer DRAM (динамична памет с произволен достъп), която за първи път успешно работи срещу системи AMD Zen 2 и Zen 3 въпреки защитните мерки като Target Row Refresh (TRR).

„Този резултат доказва, че системите на AMD са еднакво уязвими към Rowhammer, както и системите на Intel, което значително увеличава повърхността за атаки, като се има предвид днешният пазарен дял на AMD от около 36% при настолните процесори x86“, казват изследователите.

Техниката е с кодово име ZenHammer, която за първи път може да предизвика и обръщане на битове RowHammer на DDR5 устройства.

RowHammer, разкрита публично за първи път през 2014 г., е добре позната атака, която използва архитектурата на клетките на паметта DRAM, за да променя данни чрез многократен достъп до определен ред (известен още като hammering), за да предизвика изтичане на електрическия заряд на дадена клетка към съседните клетки.

Това може да предизвика произволно обръщане на битове в съседните редове на паметта (от 0 към 1 или обратно), което може да промени съдържанието на паметта и потенциално да улесни повишаването на привилегиите, компрометирайки системните данни, целостта и наличността на системата.

Атаките се възползват от физическата близост на тези клетки в масива от памет – проблем, който вероятно ще се задълбочава с продължаването на мащабирането на DRAM технологията и увеличаването на плътността на паметта.

„Тъй като DRAM продължава да се мащабира, обръщането на битовете на RowHammer може да се случи при по-малък брой активации и по този начин честотата на активиране на DRAM редове на доброкачествено работно натоварване може да се доближи или дори да надвиши прага на RowHammer“, отбелязват изследователите от ETH Zurich в статия, публикувана през ноември 2022 г.

„По този начин в системата може да се наблюдава обръщане на битове или често да се задействат защитни механизми RowHammer дори без злонамерена страна да извършва атака RowHammer в системата, което да доведе до повреда на данни или значително влошаване на производителността.“

Едно от ключовите смекчаващи мерки, прилагани от производителите на DRAM срещу RowHammer, е TRR, което е общ термин, използван за механизми, които опресняват целеви редове, за които е установено, че се достъпват често.

По този начин идеята е да се генерират повече операции за опресняване на паметта, така че редовете-жертви или да бъдат опреснени преди обръщането на битовете, или да бъдат коригирани след обръщането на битовете вследствие на атаките RowHammer.

ZenHammer, подобно на TRRespass и SMASH, заобикаля предпазните огради на TRR чрез обратен инженеринг на тайните функции за адресиране на DRAM в системите на AMD и приемане на подобрена синхронизация на опресняването и планиране на инструкциите за промиване и ограждане, за да се предизвика обръщане на битовете на седем от десетте примерни устройства Zen 2 и шест от десетте устройства Zen 3.

Проучването доведе и до оптимална последователност на инструкциите за забиване, за да се подобри честотата на активиране на редовете с цел улесняване на по-ефективното забиване.

„Резултатите ни показаха, че редовните зареждания (MOV) с CLFLUSHOPT за промиване на агресорите от кеша, издадени веднага след достъп до агресор (стил „разпръскване“), са оптимални“, казват изследователите.

ZenHammer се отличава с това, че е първият метод, който може да предизвика обръщане на битове в системи, оборудвани с DDR5 чипове на микроархитектурната платформа Zen 4 на AMD. Въпреки това той работи само на едно от 10-те тествани устройства (Ryzen 7 7700X).

Струва си да се отбележи, че DDR5 DRAM модулите преди се считаха за имунизирани срещу атаките RowHammer благодарение на това, че в тях TRR е заменена с нов вид защита, наречена управление на обновяването.

„Промените в DDR5, като например подобрените смекчаващи мерки срещу RowHammer, кодът за корекция на грешки (ECC) в устройството и по-високата честота на опресняване (32 ms), затрудняват задействането на обръщането на битове“, казват изследователите.

„Като се има предвид липсата на бит флипс при девет от десет DDR5 устройства, е необходима още работа, за да се разберат по-добре потенциално новите RowHammer смекчавания и техните гаранции за сигурност.“

В бюлетина за сигурност AMD заяви, че оценява битовите обръщания на RowHammer при DDR5 устройствата и че ще предостави актуализация след приключването ѝ.

„Микропроцесорните продукти на AMD включват контролери на паметта, проектирани да отговарят на стандартните за индустрията спецификации за DDR“, добави тя. „Възприемчивостта към RowHammer атаки варира в зависимост от DRAM устройството, доставчика, технологията и системните настройки.“

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
Бъдете социални
Още по темата
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
16/04/2024

UnitedHealth Group отчете 8...

UnitedHealth Group отчете 872 млн. щатски...
15/04/2024

За проблемите с работната с...

  За проблемите с работната сила...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!