ZENHAMMER- İlk Rowhammer Saldırısı Zen Tabanlı AMD Platformları


AMD'nin Zen CPU'larla artan pazar payına rağmen, DRAM adreslemede tersine mühendislik, yenileme komutlarıyla senkronizasyon ve yeterli satır etkinleştirme verimi elde etmedeki zorluklar nedeniyle Rowhammer saldırıları gerçekleşmedi.

Araştırmacılar bu sorunları, son AMD CPU'lara yönelik ilk Rowhammer saldırısı olan ZENHAMMER aracılığıyla ele aldı.

ZENHAMMER, doğrusal olmayan adreslemede tersine mühendislik yapar ve senkronizasyon için hazırlanmış erişim modellerini kullanır ve azaltımları atlarken verimi artırmak için talimatları dikkatli bir şekilde planlar.

Değerlendirmeler, ZENHAMMER'ın Zen 2/3 CPU'lu 10 DDR4 cihazdan 7'sinde bit kaymaları bulduğunu ve mevcut AMD platformlarında Rowhammer'ın kullanılmasına olanak sağladığını gösterdi.

Bunun yanı sıra, bir DDR5 cihazında ilk Rowhammer bit değişimini de tetikledi.

ZENHAMMER – İlk Rowhammer Saldırısı

Belirli mimari ayrıntılardan yararlanarak Intel CPU'larda DRAM içi azaltımları atlamak için kullanılan son Rowhammer saldırıları vakaları olmuştur, ancak bu tür saldırılar modern AMD Zen mikro mimarili CPU'lara karşı kaydedilmemiştir.

Bununla birlikte, kapsamlı deneyler sonucunda fizikselden DRAM'e adres eşleme, DRAM komut gözlemlenebilirliği ve AMD platformlarındaki bellek talimatları davranışı dahil olmak üzere birçok önemli husus keşfedildi.

Araştırmacılar bu bilgiyi ZENHAMMER'ı tasarlamak için kullandılar; bu, AMD Zen CPU'larına karşı yapılan ilk başarılı Rowhammer saldırısıdır.

Araştırmacıların amacı, DDR4 bellek kullanan AMD Zen platformlarında bit geçişlerini tetikleyerek, üzerinde iyi çalışılmış Intel sistemleriyle karşılaştırma yapılmasına olanak sağlamaktı.

Etkili Rowhammer için çok önemli bir gereksinim, saldırganın hassas satır seçimini mümkün kılan, fiziksel adreslerden DRAM konumlarına kadar DRAM adres eşlemesinin bilgisidir.

AMD ve Intel bellek denetleyicileri farklı eşlemeler kullandığından, AMD eşlemesini belirlemek, araştırmacıların bu platformlarda Rowhammer saldırısı oluşturmadaki ilk temel sorununu ortaya çıkardı.

Intel sistemlerinde DRAM'e eklenen tüm bitler 21 bitin altında yer alırken, AMD Zen sistemleri 34 bit'e kadar kullanır ve bu bitleri bilmeden kullanımı zorlaştırır.

Uzmanlar, Rowhammer için kritik önem taşıyan ardışık aynı sıra sıralarını tespit etmek amacıyla sıra çakışması yan kanalını ters mühendislik ürünü DRAM eşlemeleriyle birleştiren bir tekniği tanımlıyor.

Uzmanlar, küme çakışmalarına dayalı olarak 2 MB'lık şeffaf büyük sayfaları (THP'ler) renklendirerek ve alt 21 bitte bilinen adres işlevlerini kullanarak, her THP rengindeki aynı küme satırlarını tanımlayabilir.

Zen 3 sisteminde, THP renklendirme saldırı başına yaklaşık 39 saniye sürerken aynı sıra satırlarını tespit etmek, bellek yapılandırması başına tek seferlik 18 ms'lik bir maliyetle gerçekleşir.

Değerlendirme sonuçları, ZENHAMMER'ın AMD Zen 2 ve Zen 3 işlemcilerde bit kaymalarına neden olan optimizasyonlarının önceki yöntemlere kıyasla ne kadar iyi çalıştığını ortaya koyuyor.

ZENHAMMER, çekiçleme talimat dizilerini ve çit planlama politikalarını iyileştirerek, özellikle daha önce hiç bit değişiminin rapor edilmediği Zen 3 durumunda, bit geçişlerini ve bunları tetikleyen modelleri gösteren cihazların sayısını önemli ölçüde artırdı.

Bazı cihazlardaki Intel Coffee Lake ile karşılaştırıldığında ZENHAMMER daha az etkiliydi, ancak optimizasyonları bazı DIMM'ler için Coffee Lake'in en iyi performansa sahip bit çevirme sayılarını bile aşarak daha güçlü olduğunu gösterdi.

Bu bulgular, başarılı Rowhammer saldırılarının yalnızca aktivasyon oranlarını artırmanın ötesinde platforma özel optimizasyonlar gerektirdiğini gösteriyor.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & ikiBenter.





Source link