1 points par GN⁺ 2024-03-26 | Aucun commentaire pour le moment. | Partager sur WhatsApp

ZenHammer : une attaque Rowhammer sur les plateformes basées sur AMD Zen

  • Montre qu’il est possible de provoquer des bit flips Rowhammer sur des dispositifs DDR4 de systèmes AMD Zen 2 et Zen 3 malgré les atténuations TRR.
  • Ce résultat prouve que les systèmes AMD sont aussi vulnérables à Rowhammer que les systèmes Intel et, compte tenu d’une part de marché d’environ 36 % d’AMD sur les CPU x86 de bureau, augmente fortement la surface d’attaque.
  • ZenHammer montre également, pour la première fois, qu’il est possible de provoquer des bit flips Rowhammer sur des dispositifs DDR5.

Comment ont-ils procédé ?

  • Application de la technique DRAMA aux systèmes AMD afin de rétroconcevoir les fonctions d’adressage DRAM secrètes.
  • Découverte de la nécessité d’appliquer un offset physique aux adresses physiques, permettant de restaurer complètement les fonctions d’adressage DRAM.
  • Démonstration que, sur AMD Zen 2 et Zen 3, il est possible de provoquer des bit flips avec un très faible nombre d’activations en utilisant les fonctions d’adressage.
  • Étude de la synchronisation de rafraîchissement et démonstration que des mesures de timing continues utilisant des lignes non répétitives sont efficaces sur AMD pour obtenir une synchronisation de rafraîchissement précise et fiable.
  • Constat que, sur les systèmes AMD Zen+/3, le taux d’activation des motifs Rowhammer non uniformes est sensiblement inférieur à celui d’Intel Coffee Lake.
  • Étude de l’impact de différents types de fence et de politiques d’ordonnancement des fences sur les motifs Rowhammer dans les systèmes AMD Zen.

À quel point est-ce grave ?

  • Évaluation menée sur 10 dispositifs DRAM DDR4.
  • Le fuzzer ZenHammer a pu provoquer des bit flips sur 7 des 10 dispositifs DR4 (Zen 2) et 6 (Zen 3).
  • Évaluation de l’exploitabilité concrète de ces bit flips à partir de trois attaques issues de travaux antérieurs.

Et pour la DDR5 ?

  • Rétroconception des fonctions DRAM sur AMD Zen 4 et évaluation de 10 dispositifs DDR5.
  • ZenHammer a pu provoquer environ 42 000 flips sur un dispositif, mais n’a pas réussi à en provoquer sur les 9 autres.
  • Conclusion qu’une recherche supplémentaire est nécessaire pour trouver des motifs plus efficaces pour les dispositifs DDR5.

Informations complémentaires

  • Pour plus de détails sur cette recherche, voir l’article qui doit être présenté à l’USENIX Security d’août 2024.
  • Le fuzzer ZenHammer est disponible sur GitHub.

Questions fréquentes

  • Si les systèmes AMD avaient été moins étudiés, c’est parce que les travaux originaux sur Rowhammer montraient davantage de bit flips sur les systèmes Intel.
  • Il existe très peu de dispositifs DDR4 réellement sûrs, et il est estimé qu’un réglage plus fin du fuzzer pourrait aussi provoquer des bit flips sur ces dispositifs.
  • Si seulement 10 dispositifs ont été évalués, c’est parce que le laboratoire dispose d’un nombre limité de machines AMD Zen 2/3 et que certaines expériences prennent beaucoup de temps.
  • Pour vérifier si une DRAM est vulnérable, le code du fuzzer ZenHammer est disponible sur GitHub.
  • Si la JEDEC n’a pas encore résolu ce problème, c’est parce que Rowhammer est difficile à corriger sans être impossible à traiter, et qu’une forte bureaucratie interne complique une prise en charge correcte du sujet.
  • Concernant la protection des DIMM avec ECC, des travaux antérieurs sur la DDR3 indiquent qu’ils ne peuvent pas protéger contre Rowhammer, et comme encore plus de bit flips se produisent aujourd’hui sur les dispositifs DDR4, une protection complète n’est pas possible.
  • Si le système fonctionne avec un taux de rafraîchissement doublé, cela augmente non seulement le coût en performances et la consommation électrique, mais constitue aussi, selon des travaux antérieurs, une solution faible qui n’apporte pas de protection complète.

Divulgation responsable

  • Rowhammer est un problème connu dans toute l’industrie, et il a été jugé qu’il n’était pas nécessaire de suivre une procédure de divulgation particulière.
  • Malgré cela, AMD a été informé le 26 février 2024 et, à sa demande, rien n’a été publié avant le 25 mars 2024.
  • Cette page a brièvement été en ligne par erreur le 21 mars 2024.

Remerciements

  • Cette recherche a été menée avec le soutien du NCCR Automation du Fonds national suisse (SNSF), du projet ERC-StG PROMISE et du Microsoft Swiss JRC.

L’avis de GN⁺

  • L’étude ZenHammer adresse un avertissement important à la communauté de la sécurité informatique en mettant au jour une nouvelle méthode capable de contourner les mécanismes de sécurité DRAM existants pour provoquer des bit flips. Elle rappelle aux fabricants de DRAM et aux concepteurs de systèmes la nécessité de réexaminer et de renforcer les mécanismes de défense actuels.
  • Compte tenu des implications possibles sur des systèmes réels, les utilisateurs et les entreprises devraient évaluer dans quelle mesure leurs systèmes sont vulnérables à ce type d’attaque et prendre, si nécessaire, des mesures de sécurité adaptées.
  • Cette recherche est particulièrement intéressante car elle montre que les attaques Rowhammer sont désormais possibles aussi sur les systèmes AMD, une information importante pour les utilisateurs de plateformes AMD dont la part de marché continue de progresser.
  • D’un point de vue critique, cette étude présente des limites : elle n’a pu provoquer des bit flips que sur certains dispositifs DRAM et n’a pas obtenu des résultats cohérents sur tous les dispositifs. Cela suggère qu’un travail supplémentaire est nécessaire pour évaluer le risque réel des attaques Rowhammer.
  • Parmi les travaux comparables figure la recherche Rowhammer de Google Project Zero, qui peut aider les chercheurs en sécurité à évaluer et à défendre les vulnérabilités des systèmes.

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.