1 Punkte von GN⁺ 2024-03-26 | Noch keine Kommentare. | Auf WhatsApp teilen

ZenHammer: Rowhammer-Angriff auf AMD-Zen-basierten Plattformen

  • Zeigt, dass sich auf DDR4-Geräten in AMD-Zen-2- und Zen-3-Systemen trotz TRR-Abwehrmaßnahmen Rowhammer-Bit-Flips auslösen lassen.
  • Dieses Ergebnis belegt, dass AMD-Systeme genauso anfällig für Rowhammer sind wie Intel-Systeme, was die Angriffsfläche angesichts eines AMD-Marktanteils von etwa 36 % im x86-Desktop-CPU-Markt erheblich vergrößert.
  • Außerdem zeigt ZenHammer, dass sich erstmals auch auf DDR5-Geräten Rowhammer-Bit-Flips auslösen lassen.

Wie wurde das gemacht?

  • Die DRAMA-Technik wurde auf AMD-Systeme angewendet, um die geheimen DRAM-Adressfunktionen durch Reverse Engineering zu rekonstruieren.
  • Es wurde festgestellt, dass auf physische Adressen ein physischer Offset angewendet werden muss, um die DRAM-Adressfunktionen vollständig wiederherzustellen.
  • Auf AMD Zen 2 und Zen 3 wird gezeigt, dass sich mit den Adressfunktionen bereits mit sehr wenigen Zugriffen Bit-Flips auslösen lassen.
  • Die Refresh-Synchronisierung wurde untersucht, und es wurde nachgewiesen, dass kontinuierliche Zeitmessungen mit nicht wiederholten Zeilen auf AMD für eine präzise und zuverlässige Refresh-Synchronisierung wirksam sind.
  • Es wurde festgestellt, dass die Aktivierungsrate nicht-uniformer Rowhammer-Muster auf AMD-Zen+/3-Systemen deutlich niedriger ist als auf Intel Coffee Lake.
  • Es wurde untersucht, wie sich verschiedene Fence-Typen und Fence-Scheduling-Richtlinien auf Rowhammer-Muster in AMD-Zen-Systemen auswirken.

Wie schlimm ist es?

  • Die Evaluierung wurde mit 10 DDR4-DRAM-Geräten durchgeführt.
  • Der ZenHammer-Fuzzer konnte auf 7 von 10 DDR4-DRAM-Geräten (Zen 2) und auf 6 Geräten (Zen 3) Bit-Flips auslösen.
  • Basierend auf drei Angriffen aus früheren Studien wurde die praktische Ausnutzbarkeit dieser Bit-Flips bewertet.

Wie sieht es bei DDR5 aus?

  • Auf AMD Zen 4 wurden die DRAM-Funktionen per Reverse Engineering rekonstruiert und 10 DDR5-Geräte evaluiert.
  • ZenHammer konnte auf einem Gerät etwa 42.000 Flips auslösen, auf den übrigen 9 Geräten jedoch keine.
  • Daraus wird geschlossen, dass weitere Forschung nötig ist, um wirksamere Muster für DDR5-Geräte zu finden.

Weitere Informationen

  • Ausführliche Details und Informationen zu dieser Forschung finden sich in dem Paper, das im August 2024 auf der USENIX Security vorgestellt werden soll.
  • Der ZenHammer-Fuzzer ist auf Github verfügbar.

Häufig gestellte Fragen

  • Dass AMD-Systeme bisher weniger Aufmerksamkeit erhielten, liegt daran, dass die ursprüngliche Rowhammer-Forschung auf Intel-Systemen mehr Bit-Flips zeigte.
  • Sichere DDR4-Geräte gibt es kaum, und es wird davon ausgegangen, dass sich mit weiterer Feinabstimmung des Fuzzers auch auf diesen Geräten Bit-Flips auslösen lassen.
  • Der Grund, warum nur 10 Geräte evaluiert wurden, ist die begrenzte Zahl an AMD-Zen-2/3-Maschinen im Labor und die lange Laufzeit mancher Experimente.
  • Wer prüfen möchte, ob ein DRAM verwundbar ist, kann den Code des ZenHammer-Fuzzers auf Github verwenden.
  • Dass JEDEC das Problem noch nicht gelöst hat, liegt daran, dass Rowhammer schwer, aber nicht unmöglich zu beheben ist, und dass viel Bürokratie innerhalb von JEDEC eine angemessene Behandlung des Problems erschwert.
  • Schutz durch DIMMs mit ECC kann laut früheren Studien zu DDR3 keinen Schutz gegen Rowhammer bieten; da auf heutigen DDR4-Geräten noch mehr Bit-Flips auftreten, kann auch dort kein vollständiger Schutz erwartet werden.
  • Wenn ein System mit doppelter Refresh-Rate läuft, steigen nicht nur Performance-Overhead und Stromverbrauch; laut früheren Studien handelt es sich außerdem nur um eine schwache Gegenmaßnahme, die keinen vollständigen Schutz bietet.

Verantwortungsvolle Offenlegung

  • Rowhammer ist ein branchenweit bekanntes Problem, daher wurde entschieden, dass kein allgemeines Offenlegungsverfahren erforderlich ist.
  • Dennoch wurde AMD am 26. Februar 2024 informiert, und auf deren Bitte hin erfolgte bis zum 25. März 2024 keine Veröffentlichung.
  • Diese Seite war am 21. März 2024 versehentlich kurzzeitig online.

Danksagung

  • Diese Forschung wurde mit Unterstützung des NCCR Automation des Schweizerischen Nationalfonds (SNSF), des ERC-StG-PROMISE-Projekts und des Microsoft Swiss JRC durchgeführt.

Meinung von GN⁺

  • Die ZenHammer-Forschung ist eine wichtige Warnung für die Computersicherheits-Community, weil sie einen neuen Weg aufzeigt, bestehende DRAM-Sicherheitsmechanismen zu umgehen und Bit-Flips auszulösen. Sie erinnert DRAM-Hersteller und Systemdesigner daran, bestehende Abwehrmechanismen zu überprüfen und zu verstärken.
  • Angesichts der Auswirkungen auf reale Systeme sollten Nutzer und Unternehmen bewerten, wie anfällig ihre Systeme für solche Angriffe sind, und bei Bedarf Sicherheitsmaßnahmen ergreifen.
  • Interessant an dieser Technik und Forschung ist, dass sie zeigt, dass Rowhammer-Angriffe nun auch auf AMD-Systemen möglich sind. Das ist wichtige Information für Nutzer AMD-basierter Systeme, deren Marktanteil wächst.
  • Kritisch betrachtet hat die Studie Grenzen, da sie nur auf einigen DRAM-Geräten Bit-Flips auslösen konnte und nicht auf allen Geräten konsistente Ergebnisse erzielte. Das deutet darauf hin, dass weitere Forschung nötig ist, um das tatsächliche Risiko von Rowhammer-Angriffen zu bewerten.
  • Eine ähnliche Studie ist die Rowhammer-Forschung von Google Project Zero, die Sicherheitsforschern dabei helfen kann, Systemschwachstellen zu bewerten und Abwehrmaßnahmen zu entwickeln.

Noch keine Kommentare.

Noch keine Kommentare.