Изследователи в областта на киберсигурността от ETH Цюрих са разработили нов вариант на атаката RowHammer DRAM (динамична памет с произволен достъп), която за първи път успешно работи срещу системи AMD Zen 2 и Zen 3 въпреки защитните мерки като Target Row Refresh (TRR).
„Този резултат доказва, че системите на AMD са еднакво уязвими към Rowhammer, както и системите на Intel, което значително увеличава повърхността за атаки, като се има предвид днешният пазарен дял на AMD от около 36% при настолните процесори x86“, казват изследователите.
Техниката е с кодово име ZenHammer, която за първи път може да предизвика и обръщане на битове RowHammer на DDR5 устройства.
RowHammer, разкрита публично за първи път през 2014 г., е добре позната атака, която използва архитектурата на клетките на паметта DRAM, за да променя данни чрез многократен достъп до определен ред (известен още като hammering), за да предизвика изтичане на електрическия заряд на дадена клетка към съседните клетки.
Това може да предизвика произволно обръщане на битове в съседните редове на паметта (от 0 към 1 или обратно), което може да промени съдържанието на паметта и потенциално да улесни повишаването на привилегиите, компрометирайки системните данни, целостта и наличността на системата.
Атаките се възползват от физическата близост на тези клетки в масива от памет – проблем, който вероятно ще се задълбочава с продължаването на мащабирането на DRAM технологията и увеличаването на плътността на паметта.
„Тъй като DRAM продължава да се мащабира, обръщането на битовете на RowHammer може да се случи при по-малък брой активации и по този начин честотата на активиране на DRAM редове на доброкачествено работно натоварване може да се доближи или дори да надвиши прага на RowHammer“, отбелязват изследователите от ETH Zurich в статия, публикувана през ноември 2022 г.
„По този начин в системата може да се наблюдава обръщане на битове или често да се задействат защитни механизми RowHammer дори без злонамерена страна да извършва атака RowHammer в системата, което да доведе до повреда на данни или значително влошаване на производителността.“
Едно от ключовите смекчаващи мерки, прилагани от производителите на DRAM срещу RowHammer, е TRR, което е общ термин, използван за механизми, които опресняват целеви редове, за които е установено, че се достъпват често.
По този начин идеята е да се генерират повече операции за опресняване на паметта, така че редовете-жертви или да бъдат опреснени преди обръщането на битовете, или да бъдат коригирани след обръщането на битовете вследствие на атаките RowHammer.
ZenHammer, подобно на TRRespass и SMASH, заобикаля предпазните огради на TRR чрез обратен инженеринг на тайните функции за адресиране на DRAM в системите на AMD и приемане на подобрена синхронизация на опресняването и планиране на инструкциите за промиване и ограждане, за да се предизвика обръщане на битовете на седем от десетте примерни устройства Zen 2 и шест от десетте устройства Zen 3.
Проучването доведе и до оптимална последователност на инструкциите за забиване, за да се подобри честотата на активиране на редовете с цел улесняване на по-ефективното забиване.
„Резултатите ни показаха, че редовните зареждания (MOV) с CLFLUSHOPT за промиване на агресорите от кеша, издадени веднага след достъп до агресор (стил „разпръскване“), са оптимални“, казват изследователите.
ZenHammer се отличава с това, че е първият метод, който може да предизвика обръщане на битове в системи, оборудвани с DDR5 чипове на микроархитектурната платформа Zen 4 на AMD. Въпреки това той работи само на едно от 10-те тествани устройства (Ryzen 7 7700X).
Струва си да се отбележи, че DDR5 DRAM модулите преди се считаха за имунизирани срещу атаките RowHammer благодарение на това, че в тях TRR е заменена с нов вид защита, наречена управление на обновяването.
„Промените в DDR5, като например подобрените смекчаващи мерки срещу RowHammer, кодът за корекция на грешки (ECC) в устройството и по-високата честота на опресняване (32 ms), затрудняват задействането на обръщането на битове“, казват изследователите.
„Като се има предвид липсата на бит флипс при девет от десет DDR5 устройства, е необходима още работа, за да се разберат по-добре потенциално новите RowHammer смекчавания и техните гаранции за сигурност.“
В бюлетина за сигурност AMD заяви, че оценява битовите обръщания на RowHammer при DDR5 устройствата и че ще предостави актуализация след приключването ѝ.
„Микропроцесорните продукти на AMD включват контролери на паметта, проектирани да отговарят на стандартните за индустрията спецификации за DDR“, добави тя. „Възприемчивостта към RowHammer атаки варира в зависимост от DRAM устройството, доставчика, технологията и системните настройки.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.