28 Mart 2024Haber odasıDonanım Güvenliği / Güvenlik Açığı

ETH Zürih’teki siber güvenlik araştırmacıları, RowHammer DRAM (dinamik rastgele erişim belleği) saldırısının yeni bir versiyonunu geliştirdi; bu saldırı, Target Row Refresh (TRR) gibi hafifletmelere rağmen ilk kez AMD Zen 2 ve Zen 3 sistemlerine karşı başarılı bir şekilde çalışıyor.

Araştırmacılar, “Bu sonuç, AMD sistemlerinin Rowhammer’a karşı Intel sistemleri kadar eşit derecede savunmasız olduğunu kanıtlıyor; bu da günümüzün x86 masaüstü CPU’larında yaklaşık %36’lık AMD pazar payı dikkate alındığında saldırı yüzeyini büyük ölçüde artırıyor.” söz konusu.

Tekniğe kod adı verildi ZenHammerBu aynı zamanda DDR5 cihazlarda ilk kez RowHammer bit geçişlerini de tetikleyebiliyor.

RowHammer, ilk olarak 2014 yılında kamuya açıklanan bir bilinen saldırı Bu, bir hücrenin elektrik yükünün bitişik hücrelere sızmasına neden olmak için belirli bir satıra tekrar tekrar erişerek (diğer adıyla çekiçleme) verileri değiştirmek üzere DRAM’in bellek hücresi mimarisinden yararlanır.

Bu, komşu bellek satırlarında (0’dan 1’e veya tam tersi) rastgele bit geçişlerine neden olabilir; bu da bellek içeriklerini değiştirebilir ve potansiyel olarak ayrıcalık artışını kolaylaştırarak sistemin gizliliğinden, bütünlüğünden ve kullanılabilirliğinden ödün verebilir.

Saldırılar, bellek dizisi içindeki bu hücrelerin fiziksel yakınlığından faydalanıyor; bu sorun, DRAM teknolojisi ölçeklendirmesi devam ettikçe ve depolama yoğunluğu arttıkça muhtemelen daha da kötüleşecek.

ETH Zürih araştırmacıları “DRAM ölçeklenmeye devam ettikçe, daha küçük aktivasyon sayılarında RowHammer bit değişimleri meydana gelebilir ve bu nedenle iyi huylu bir iş yükünün DRAM satır aktivasyon oranları RowHammer eşiğine yaklaşabilir, hatta bu eşiği aşabilir.” kayıt edilmiş Kasım 2022’de yayınlanan bir makalede.

“Böylece, kötü niyetli bir taraf sistemde bir RowHammer saldırısı gerçekleştirmese bile, bir sistem bit kaymaları yaşayabilir veya sık sık RowHammer savunma mekanizmalarını tetikleyebilir, bu da veri bozulmasına veya önemli performans düşüşüne yol açabilir.”

DRAM üreticilerinin RowHammer’a karşı uyguladığı önemli azaltımlardan biri TRRSık erişildiği belirlenen hedef satırları yenileyen mekanizmalar için kullanılan şemsiye bir terimdir.

Bunu yaparken amaç daha fazla üretmektir hafıza yenileme işlemleri böylece kurban satırları ya bitler çevrilmeden önce yenilenecek ya da RowHammer saldırıları nedeniyle bitler çevrildikten sonra düzeltilecek.

ZenHammer, TRRespass ve SMASH gibi, AMD sistemlerindeki gizli DRAM adres işlevlerini tersine mühendislik yoluyla TRR korkuluklarını atlar ve 10 örnek Zen 2 cihazından yedisinde ve örnek Zen 2 aygıtlarından altısında bit geçişlerini tetiklemek için gelişmiş yenileme senkronizasyonu ve temizleme ve koruma talimatlarının zamanlamasını benimser. 10 Zen 3 cihazı.

Çalışma aynı zamanda daha etkili çekiçlemeyi kolaylaştırmak amacıyla sıra aktivasyon oranlarını iyileştirmek için optimal çekiçleme talimat dizisine de ulaştı.

Araştırmacılar, “Sonuçlarımız, saldırganların önbellekten temizlenmesi için saldırganlara eriştikten hemen sonra (‘dağılım’ stili) verilen CLFLUSHOPT ile düzenli yüklemelerin (MOV) optimal olduğunu gösterdi” dedi.

ZenHammer, AMD’nin Zen 4 mikro mimari platformunda DDR5 yongalarıyla donatılmış sistemlerde bit geçişlerini tetikleyebilen ilk yöntem olma özelliğini taşıyor. Bununla birlikte, test edilen 10 cihazdan yalnızca birinde (Ryzen 7 7700X) çalışır.

DDR5 DRAM modüllerinin, TRR’yi yenileme yönetimi adı verilen yeni bir koruma türüyle değiştirmeleri nedeniyle daha önce RowHammer saldırılarına karşı bağışık olarak değerlendirildiğini belirtmekte fayda var.

Araştırmacılar, “DDR5’teki iyileştirilmiş RowHammer azaltımları, kalıp içi hata düzeltme kodu (ECC) ve daha yüksek yenileme hızı (32 ms) gibi değişiklikler, bit çevirmeyi tetiklemeyi zorlaştırıyor” dedi.

“10 DDR5 cihazın dokuzunda bit değişiminin olmaması göz önüne alındığında, potansiyel olarak yeni RowHammer azaltımlarını ve bunların güvenlik garantilerini daha iyi anlamak için daha fazla çalışmaya ihtiyaç var.”

AMD, bir güvenlik bülteninde, DDR5 cihazlarındaki RowHammer bit dönüşümlerini değerlendirdiğini ve bunun tamamlanmasının ardından bir güncelleme sağlayacağını söyledi.

“AMD mikroişlemci ürünleri, endüstri standardı DDR spesifikasyonlarını karşılamak üzere tasarlanmış bellek denetleyicilerini içerir.” katma. “RowHammer saldırılarına duyarlılık DRAM aygıtına, satıcıya, teknolojiye ve sistem ayarlarına göre değişir.”



siber-2