1 pontos por GN⁺ 2024-03-26 | Ainda não há comentários. | Compartilhar no WhatsApp

ZenHammer: ataque Rowhammer em plataformas baseadas em AMD Zen

  • Mostra que é possível provocar bit flips de Rowhammer em dispositivos DDR4 de sistemas AMD Zen 2 e Zen 3, apesar das mitigações de TRR.
  • Esse resultado comprova que sistemas AMD são tão vulneráveis a Rowhammer quanto sistemas Intel e, considerando a participação de cerca de 36% da AMD no mercado de CPUs desktop x86, a superfície de ataque aumenta significativamente.
  • Além disso, o ZenHammer mostra pela primeira vez que é possível provocar bit flips de Rowhammer em dispositivos DDR5.

Como foi feito?

  • Aplicou a técnica DRAMA a sistemas AMD para fazer engenharia reversa das funções secretas de endereçamento da DRAM.
  • Descobriu que é necessário aplicar offsets físicos aos endereços físicos para recuperar completamente as funções de endereçamento da DRAM.
  • Mostra que, em AMD Zen 2 e Zen 3, é possível provocar bit flips usando as funções de endereçamento com um número muito pequeno de flips.
  • Investigou a sincronização de refresh e demonstrou que, na AMD, medições contínuas de timing usando linhas não repetitivas são eficazes para uma sincronização de refresh precisa e confiável.
  • Descobriu que, em sistemas AMD Zen+/3, a taxa de ativação de padrões de Rowhammer não uniformes é significativamente menor do que no Intel Coffee Lake.
  • Investigou o impacto de diferentes tipos de fence e políticas de agendamento de fence nos padrões de Rowhammer em sistemas AMD Zen.

Quão ruim é isso?

  • A avaliação foi realizada em 10 dispositivos DRAM DDR4.
  • O fuzzer ZenHammer conseguiu provocar bit flips em 7 dos 10 dispositivos DRAM DDR4 (Zen 2) e em 6 (Zen 3).
  • Com base em três ataques de estudos anteriores, foi avaliada a viabilidade prática desses bit flips como ataques reais.

E o DDR5?

  • Fez engenharia reversa das funções DRAM no AMD Zen 4 e avaliou 10 dispositivos DDR5.
  • O ZenHammer conseguiu provocar cerca de 42.000 flips em um dispositivo, mas não conseguiu provocar flips nos outros 9.
  • Conclui que mais pesquisas são necessárias para encontrar padrões mais eficazes para dispositivos DDR5.

Informações adicionais

  • Mais detalhes e informações sobre esta pesquisa podem ser consultados no artigo que será apresentado na USENIX Security de agosto de 2024.
  • O fuzzer ZenHammer está disponível no Github.

Perguntas frequentes

  • O motivo de ter havido menos interesse em sistemas AMD é que a pesquisa original sobre Rowhammer mostrou mais bit flips em sistemas Intel.
  • Quase não existem dispositivos DDR4 seguros, e acredita-se que, com mais ajustes no fuzzer, será possível provocar bit flips também nesses dispositivos.
  • O motivo de apenas 10 dispositivos terem sido avaliados é que o laboratório possui um número limitado de máquinas AMD Zen 2/3 e alguns experimentos levam muito tempo.
  • Para verificar se a DRAM é vulnerável, é possível usar o código do fuzzer ZenHammer disponível no Github.
  • O motivo de a JEDEC ainda não ter resolvido esse problema é que corrigir Rowhammer é difícil, embora não seja impossível, e há muita burocracia interna na JEDEC, o que dificulta tratar o problema adequadamente.
  • Quanto à proteção em DIMMs com ECC, segundo pesquisas anteriores em DDR3, ela não consegue oferecer proteção contra Rowhammer e, como atualmente ocorrem ainda mais bit flips em dispositivos DDR4, não pode fornecer proteção completa.
  • Se o sistema operar com o dobro da taxa de refresh, além do aumento no overhead de desempenho e no consumo de energia, pesquisas anteriores mostram que isso é uma solução fraca que não oferece proteção completa.

Divulgação responsável

  • O Rowhammer é um problema conhecido em toda a indústria, e foi considerado que não era necessário passar por um procedimento geral de divulgação.
  • Ainda assim, a AMD foi informada em 26 de fevereiro de 2024 e, a pedido dela, nada foi divulgado até 25 de março de 2024.
  • Esta página ficou brevemente online por engano em 21 de março de 2024.

Agradecimentos

  • Esta pesquisa foi realizada com apoio do NCCR Automation da Fundação Nacional de Ciência da Suíça (SNSF), do projeto ERC-StG PROMISE e do Microsoft Swiss JRC.

Opinião do GN⁺

  • O estudo ZenHammer oferece um alerta importante para a comunidade de segurança computacional ao descobrir uma nova forma de provocar bit flips contornando mecanismos existentes de segurança da DRAM. Isso lembra fabricantes de DRAM e projetistas de sistemas da necessidade de revisar e reforçar os mecanismos de defesa atuais.
  • Ao considerar o impacto desses resultados quando aplicados a sistemas reais, usuários e empresas devem avaliar o quanto seus sistemas são vulneráveis a esse tipo de ataque e, se necessário, adotar medidas de segurança.
  • O motivo de esta técnica ou pesquisa ser interessante é que ela mostra que ataques Rowhammer agora também são possíveis em sistemas AMD, o que é informação importante para usuários de sistemas baseados em AMD, cuja participação de mercado está crescendo.
  • Sob uma perspectiva crítica, esta pesquisa tem a limitação de ter conseguido provocar bit flips apenas em alguns dispositivos DRAM e de não ter obtido resultados consistentes em todos os dispositivos. Isso sugere que mais pesquisas são necessárias para avaliar o risco real dos ataques Rowhammer.
  • Uma pesquisa semelhante é o estudo de Rowhammer do Google Project Zero, que pode ajudar pesquisadores de segurança a avaliar e defender sistemas contra vulnerabilidades.

Ainda não há comentários.

Ainda não há comentários.