ZenHammer: ataque Rowhammer en plataformas basadas en AMD Zen
- Muestra que es posible provocar bit flips de Rowhammer en dispositivos DDR4 de sistemas AMD Zen 2 y Zen 3 a pesar de las mitigaciones TRR.
- Este resultado demuestra que los sistemas AMD son tan vulnerables a Rowhammer como los sistemas Intel y, considerando que AMD tiene alrededor del 36% del mercado de CPU x86 de escritorio, la superficie de ataque aumenta de forma importante.
- Además, ZenHammer muestra por primera vez que también puede provocar bit flips de Rowhammer en dispositivos DDR5.
¿Cómo lo hicieron?
- Aplicaron la técnica DRAMA a sistemas AMD para hacer ingeniería inversa de las funciones secretas de direccionamiento de DRAM.
- Descubrieron que era necesario aplicar offsets físicos a las direcciones físicas y así recuperaron por completo la función de direccionamiento de DRAM.
- En AMD Zen 2 y Zen 3, mostraron que usando la función de direccionamiento se pueden provocar bit flips con una cantidad muy pequeña de intentos.
- Investigaron la sincronización de refresh y demostraron que, en AMD, las mediciones continuas de tiempo usando filas no repetitivas son efectivas para una sincronización de refresh precisa y confiable.
- Encontraron que, en sistemas AMD Zen+/3, la tasa de activación de patrones Rowhammer no uniformes es notablemente más baja que en Intel Coffee Lake.
- Investigaron el efecto de distintos tipos de fences y políticas de planificación de fences sobre los patrones Rowhammer en sistemas AMD Zen.
¿Qué tan grave es?
- Realizaron una evaluación sobre 10 dispositivos DRAM DDR4.
- El fuzzer ZenHammer pudo provocar bit flips en 7 de los 10 dispositivos DRAM DDR4 en Zen 2 y en 6 de 10 en Zen 3.
- Evaluaron la viabilidad de ataques reales a partir de estos bit flips basándose en tres ataques presentados en investigaciones previas.
¿Y qué pasa con DDR5?
- Hicieron ingeniería inversa de la función DRAM en AMD Zen 4 y evaluaron 10 dispositivos DDR5.
- ZenHammer pudo provocar alrededor de 42,000 flips en un dispositivo, pero no logró provocar flips en los otros 9.
- Concluyen que se necesita más investigación para encontrar patrones más efectivos para dispositivos DDR5.
Información adicional
- Para más detalles e información sobre esta investigación, consultar el artículo que se presentará en USENIX Security en agosto de 2024.
- El fuzzer ZenHammer está disponible en Github.
Preguntas frecuentes
- La razón por la que hubo poco interés en los sistemas AMD es que la investigación original sobre Rowhammer mostró más bit flips en sistemas Intel.
- Casi no existen dispositivos DDR4 seguros, y creen que con más ajustes al fuzzer también sería posible provocar bit flips en esos dispositivos.
- La razón por la que solo evaluaron 10 dispositivos es que el laboratorio tiene una cantidad limitada de máquinas AMD Zen 2/3 y algunos experimentos toman mucho tiempo.
- Para verificar si una DRAM es vulnerable, se puede usar el código del fuzzer ZenHammer disponible en Github.
- La razón por la que JEDEC aún no ha resuelto este problema es que solucionar Rowhammer es difícil, aunque no imposible, y mucha burocracia interna en JEDEC dificulta abordar el problema de forma adecuada.
- En cuanto a la protección en DIMM con ECC, según investigaciones previas sobre DDR3, ECC no puede ofrecer protección contra Rowhammer y, dado que en los dispositivos DDR4 actuales ocurren más bit flips, no puede brindar protección completa.
- Si el sistema funciona con el doble de la tasa de refresh, además de aumentar el overhead de rendimiento y el consumo de energía, según investigaciones previas sigue siendo una solución débil que no ofrece protección completa.
Divulgación responsable
- Consideran que Rowhammer es un problema conocido en toda la industria y que no era necesario seguir un procedimiento general de divulgación.
- Aun así, notificaron a AMD el 26 de febrero de 2024 y, a petición de la empresa, no lo publicaron antes del 25 de marzo de 2024.
- Esta página estuvo brevemente en línea por error el 21 de marzo de 2024.
Agradecimientos
- Esta investigación fue realizada con apoyo de NCCR Automation de la Fundación Nacional Suiza para la Ciencia (SNSF), el proyecto ERC-StG PROMISE y Microsoft Swiss JRC.
Opinión de GN⁺
- El estudio de ZenHammer ofrece una advertencia importante para la comunidad de seguridad informática al descubrir un nuevo método capaz de provocar bit flips evadiendo mecanismos de seguridad DRAM existentes. Esto recuerda a fabricantes de DRAM y diseñadores de sistemas la necesidad de revisar y reforzar los mecanismos de defensa actuales.
- Al considerar el impacto de estos resultados cuando se aplican a sistemas reales, usuarios y empresas deberían evaluar qué tan vulnerables son sus sistemas ante este tipo de ataques y tomar medidas de seguridad si es necesario.
- Lo interesante de esta técnica o investigación es que muestra que los ataques Rowhammer ahora también son posibles en sistemas AMD, lo que la convierte en información importante para usuarios de sistemas basados en AMD cuyo uso de mercado sigue creciendo.
- Desde una mirada crítica, esta investigación tiene la limitación de que solo logró provocar bit flips en algunos dispositivos DRAM y no obtuvo resultados consistentes en todos los equipos. Esto sugiere que hace falta más investigación para evaluar el riesgo real de los ataques Rowhammer.
- Una investigación similar es la de Google Project Zero sobre Rowhammer, que puede ayudar a investigadores de seguridad a evaluar y defender vulnerabilidades de sistemas.
Aún no hay comentarios.