ETH Zürih'teki siber güvenlik araştırmacıları, RowHammer DRAM (dinamik rastgele erişim belleği) saldırısının yeni bir versiyonunu geliştirdi; bu saldırı, Target Row Refresh (TRR) gibi hafifletmelere rağmen ilk kez AMD Zen 2 ve Zen 3 sistemlerine karşı başarılı bir şekilde çalışıyor.
Araştırmacılar, “Bu sonuç, AMD sistemlerinin Rowhammer'a karşı Intel sistemleri kadar eşit derecede savunmasız olduğunu kanıtlıyor; bu da günümüzün AMD'nin x86 masaüstü CPU'larında yaklaşık %36'lık pazar payı göz önüne alındığında saldırı yüzeyini büyük ölçüde artırıyor” dedi.
Tekniğe ZenHammer adı verildi ve bu teknik ilk kez DDR5 cihazlarda RowHammer bit geçişlerini de tetikleyebiliyor.
İlk olarak 2014'te kamuoyuna açıklanan RowHammer, bir hücrenin elektrik yükünün bitişik hücrelere sızmasına neden olmak için belirli bir satıra tekrar tekrar erişerek (diğer adıyla çekiçleme) verileri değiştirmek amacıyla DRAM'in bellek hücresi mimarisinden yararlanan iyi bilinen bir saldırıdır.
Bu, komşu bellek satırlarında (0'dan 1'e veya tam tersi) rastgele bit geçişlerine neden olabilir; bu da bellek içeriklerini değiştirebilir ve potansiyel olarak ayrıcalık yükseltmeyi kolaylaştırabilir, sistem kimlik bilgilerini, bütünlüğünü ve sistemin kullanılabilirliğini tehlikeye atabilir.
Saldırılar, bellek dizisi içindeki bu hücrelerin fiziksel yakınlığından faydalanıyor; bu sorun, DRAM teknolojisi ölçeklendirmesi devam ettikçe ve depolama yoğunluğu arttıkça muhtemelen daha da kötüleşecek.
ETH Zürih araştırmacıları Kasım 2022'de yayınlanan bir makalede “DRAM ölçeklenmeye devam ettikçe, RowHammer bit değişimleri daha küçük aktivasyon sayılarında meydana gelebilir ve bu nedenle iyi huylu bir iş yükünün DRAM satır aktivasyon oranları RowHammer eşiğine yaklaşabilir ve hatta bu eşiği aşabilir.”
“Böylece, kötü niyetli bir taraf sistemde bir RowHammer saldırısı gerçekleştirmese bile, bir sistem bit kaymaları yaşayabilir veya sık sık RowHammer savunma mekanizmalarını tetikleyebilir, bu da veri bozulmasına veya önemli performans düşüşüne yol açabilir.”
DRAM üreticilerinin RowHammer'a karşı uyguladığı önemli azaltımlardan biri, sık erişildiği belirlenen hedef satırları yenileyen mekanizmalar için kullanılan bir şemsiye terim olan TRR'dir.
Bunu yaparken amaç, kurban satırlarının bitler çevrilmeden önce yenilenmesi veya RowHammer saldırıları nedeniyle bitler çevrildikten sonra düzeltilmesi için daha fazla bellek yenileme işlemi oluşturmaktır.
ZenHammer, TRRespass ve SMASH gibi, AMD sistemlerindeki gizli DRAM adres işlevlerini tersine mühendislik yoluyla TRR korkuluklarını atlar ve 10 örnek Zen 2 cihazından yedisinde ve örnek Zen 2 aygıtlarından altısında bit geçişlerini tetiklemek için gelişmiş yenileme senkronizasyonu ve temizleme ve koruma talimatlarının zamanlamasını benimser. 10 Zen 3 cihazı.
Çalışma aynı zamanda daha etkili çekiçlemeyi kolaylaştırmak amacıyla sıra aktivasyon oranlarını iyileştirmek için optimal çekiçleme talimat dizisine de ulaştı.
Araştırmacılar, “Sonuçlarımız, saldırganların önbellekten temizlenmesi için saldırganlara eriştikten hemen sonra ('dağılım' stili) verilen CLFLUSHOPT ile düzenli yüklemelerin (MOV) optimal olduğunu gösterdi” dedi.
ZenHammer, AMD'nin Zen 4 mikro mimari platformunda DDR5 yongalarıyla donatılmış sistemlerde bit geçişlerini tetikleyebilen ilk yöntem olma özelliğini taşıyor. Bununla birlikte, test edilen 10 cihazdan yalnızca birinde (Ryzen 7 7700X) çalışır.
DDR5 DRAM modüllerinin, TRR'yi yenileme yönetimi adı verilen yeni bir koruma türüyle değiştirmeleri nedeniyle daha önce RowHammer saldırılarına karşı bağışık olarak değerlendirildiğini belirtmekte fayda var.
Araştırmacılar, “DDR5'teki iyileştirilmiş RowHammer azaltımları, kalıp içi hata düzeltme kodu (ECC) ve daha yüksek yenileme hızı (32 ms) gibi değişiklikler, bit çevirmeyi tetiklemeyi zorlaştırıyor” dedi.
“10 DDR5 cihazın dokuzunda bit değişiminin olmaması göz önüne alındığında, potansiyel olarak yeni RowHammer azaltımlarını ve bunların güvenlik garantilerini daha iyi anlamak için daha fazla çalışmaya ihtiyaç var.”
AMD, bir güvenlik bülteninde, DDR5 cihazlarındaki RowHammer bit dönüşümlerini değerlendirdiğini ve bunun tamamlanmasının ardından bir güncelleme sağlayacağını söyledi.
“AMD mikroişlemci ürünleri, endüstri standardı DDR özelliklerini karşılamak üzere tasarlanmış bellek denetleyicilerini içerir” diye ekledi. “RowHammer saldırılarına duyarlılık DRAM aygıtına, satıcıya, teknolojiye ve sistem ayarlarına göre değişir.”