Търсене
Close this search box.

Изследователи в областта на киберсигурността от ETH Цюрих са разработили нов вариант на атаката RowHammer DRAM (динамична памет с произволен достъп), която за първи път успешно работи срещу системи AMD Zen 2 и Zen 3 въпреки защитните мерки като Target Row Refresh (TRR).

„Този резултат доказва, че системите на AMD са еднакво уязвими към Rowhammer, както и системите на Intel, което значително увеличава повърхността за атаки, като се има предвид днешният пазарен дял на AMD от около 36% при настолните процесори x86“, казват изследователите.

Техниката е с кодово име ZenHammer, която за първи път може да предизвика и обръщане на битове RowHammer на DDR5 устройства.

RowHammer, разкрита публично за първи път през 2014 г., е добре позната атака, която използва архитектурата на клетките на паметта DRAM, за да променя данни чрез многократен достъп до определен ред (известен още като hammering), за да предизвика изтичане на електрическия заряд на дадена клетка към съседните клетки.

Това може да предизвика произволно обръщане на битове в съседните редове на паметта (от 0 към 1 или обратно), което може да промени съдържанието на паметта и потенциално да улесни повишаването на привилегиите, компрометирайки системните данни, целостта и наличността на системата.

Атаките се възползват от физическата близост на тези клетки в масива от памет – проблем, който вероятно ще се задълбочава с продължаването на мащабирането на DRAM технологията и увеличаването на плътността на паметта.

„Тъй като DRAM продължава да се мащабира, обръщането на битовете на RowHammer може да се случи при по-малък брой активации и по този начин честотата на активиране на DRAM редове на доброкачествено работно натоварване може да се доближи или дори да надвиши прага на RowHammer“, отбелязват изследователите от ETH Zurich в статия, публикувана през ноември 2022 г.

„По този начин в системата може да се наблюдава обръщане на битове или често да се задействат защитни механизми RowHammer дори без злонамерена страна да извършва атака RowHammer в системата, което да доведе до повреда на данни или значително влошаване на производителността.“

Едно от ключовите смекчаващи мерки, прилагани от производителите на DRAM срещу RowHammer, е TRR, което е общ термин, използван за механизми, които опресняват целеви редове, за които е установено, че се достъпват често.

По този начин идеята е да се генерират повече операции за опресняване на паметта, така че редовете-жертви или да бъдат опреснени преди обръщането на битовете, или да бъдат коригирани след обръщането на битовете вследствие на атаките RowHammer.

ZenHammer, подобно на TRRespass и SMASH, заобикаля предпазните огради на TRR чрез обратен инженеринг на тайните функции за адресиране на DRAM в системите на AMD и приемане на подобрена синхронизация на опресняването и планиране на инструкциите за промиване и ограждане, за да се предизвика обръщане на битовете на седем от десетте примерни устройства Zen 2 и шест от десетте устройства Zen 3.

Проучването доведе и до оптимална последователност на инструкциите за забиване, за да се подобри честотата на активиране на редовете с цел улесняване на по-ефективното забиване.

„Резултатите ни показаха, че редовните зареждания (MOV) с CLFLUSHOPT за промиване на агресорите от кеша, издадени веднага след достъп до агресор (стил „разпръскване“), са оптимални“, казват изследователите.

ZenHammer се отличава с това, че е първият метод, който може да предизвика обръщане на битове в системи, оборудвани с DDR5 чипове на микроархитектурната платформа Zen 4 на AMD. Въпреки това той работи само на едно от 10-те тествани устройства (Ryzen 7 7700X).

Струва си да се отбележи, че DDR5 DRAM модулите преди се считаха за имунизирани срещу атаките RowHammer благодарение на това, че в тях TRR е заменена с нов вид защита, наречена управление на обновяването.

„Промените в DDR5, като например подобрените смекчаващи мерки срещу RowHammer, кодът за корекция на грешки (ECC) в устройството и по-високата честота на опресняване (32 ms), затрудняват задействането на обръщането на битове“, казват изследователите.

„Като се има предвид липсата на бит флипс при девет от десет DDR5 устройства, е необходима още работа, за да се разберат по-добре потенциално новите RowHammer смекчавания и техните гаранции за сигурност.“

В бюлетина за сигурност AMD заяви, че оценява битовите обръщания на RowHammer при DDR5 устройствата и че ще предостави актуализация след приключването ѝ.

„Микропроцесорните продукти на AMD включват контролери на паметта, проектирани да отговарят на стандартните за индустрията спецификации за DDR“, добави тя. „Възприемчивостта към RowHammer атаки варира в зависимост от DRAM устройството, доставчика, технологията и системните настройки.“

Източник: The Hacker News

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
12 декември 2024

Телевизията на шотландския парламент е изложена...

Дълбоките фалшификати се превръщат в заплаха за записите и видеопот...
Бъдете социални
Още по темата
12/12/2024

Изследователи разбиват Micr...

Изследователи разбиха метод за многофакторно удостоверяване...
11/12/2024

BadRAM пробива защитите на ...

Академични изследователи са разработили нова атака,...
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!