ZenHammer: AMD Zen tabanlı platformlarda Rowhammer saldırısı
- AMD Zen 2 ve Zen 3 sistemlerindeki DDR4 aygıtlarında, TRR azaltımına rağmen Rowhammer bit flip'leri tetiklenebildiğini gösteriyor.
- Bu sonuç, AMD sistemlerinin Intel sistemleri kadar Rowhammer'a karşı savunmasız olduğunu kanıtlıyor ve x86 masaüstü CPU pazarında AMD'nin yaklaşık %36'lık payı dikkate alındığında saldırı yüzeyi önemli ölçüde genişliyor.
- Ayrıca ZenHammer, DDR5 aygıtlarında ilk kez Rowhammer bit flip'lerini tetikleyebildiğini gösteriyor.
Nasıl yaptılar?
- AMD sistemlerine DRAMA tekniği uygulanarak gizli DRAM adres fonksiyonları tersine mühendislikle çıkarıldı.
- Fiziksel adreslere fiziksel ofset uygulanması gerektiği keşfedilerek DRAM adres fonksiyonları tamamen geri kazanıldı.
- AMD Zen 2 ve Zen 3'te adres fonksiyonları kullanılarak çok az sayıda bit flip tetiklenebildiği gösterildi.
- Refresh senkronizasyonu incelendi ve AMD'de doğru ve güvenilir refresh senkronizasyonu için tekrar etmeyen satırlar kullanan ardışık zamanlama ölçümlerinin etkili olduğu kanıtlandı.
- AMD Zen+/3 sistemlerinde düzensiz Rowhammer örüntülerinin aktivasyon oranının Intel Coffee Lake'e kıyasla belirgin biçimde daha düşük olduğu bulundu.
- Farklı fence türleri ve fence zamanlama politikalarının AMD Zen sistemlerindeki Rowhammer örüntüleri üzerindeki etkisi araştırıldı.
Ne kadar kötü?
- 10 DDR4 DRAM aygıtı üzerinde değerlendirme yapıldı.
- ZenHammer fuzzer'ı, 10 DDR4 DRAM aygıtının 7'sinde (Zen 2) ve 6'sında (Zen 3) bit flip tetikleyebiliyor.
- Önceki araştırmalarda ortaya konan üç saldırı temel alınarak bu bit flip'lerin pratikte ne kadar saldırıya dönüştürülebileceği değerlendirildi.
DDR5 tarafında durum ne?
- AMD Zen 4'te DRAM fonksiyonları tersine mühendislikle çıkarıldı ve 10 DDR5 aygıtı değerlendirildi.
- ZenHammer bir aygıtta yaklaşık 42.000 flip tetikleyebildi, ancak kalan 9 aygıtta flip tetiklenemedi.
- DDR5 aygıtları için daha etkili örüntüler bulmak adına ek araştırmaya ihtiyaç olduğu sonucuna varıldı.
Ek bilgiler
- Bu araştırmanın ayrıntıları ve ek bilgiler için, 2024 Ağustos'ta USENIX Security'de sunulması planlanan makaleye bakılabilir.
- ZenHammer fuzzer'ı Github'da mevcut.
Sık sorulan sorular
- AMD sistemlerine daha az ilgi gösterilmesinin nedeni, ilk Rowhammer araştırmalarının Intel sistemlerinde daha fazla bit flip göstermiş olmasıydı.
- Güvenli DDR4 aygıtı neredeyse yok ve fuzzer daha fazla ayarlanırsa bu aygıtlarda da bit flip tetiklenebileceği düşünülüyor.
- Yalnızca 10 aygıtın değerlendirilmesinin nedeni, laboratuvarda sınırlı sayıda AMD Zen 2/3 makinesi bulunması ve bazı deneylerin uzun sürmesi.
- DRAM'in savunmasız olup olmadığını kontrol etmek için Github'daki ZenHammer fuzzer kodu kullanılabilir.
- JEDEC'in bu sorunu hâlâ çözmemesinin nedeni, Rowhammer'ı çözmenin zor ama imkânsız olmaması ve JEDEC içindeki yoğun bürokrasinin sorunun düzgün biçimde ele alınmasını zorlaştırması.
- ECC'li DIMM'lere yönelik koruma, DDR3 üzerine önceki araştırmalara göre Rowhammer'a karşı koruma sağlayamıyor; ayrıca mevcut DDR4 aygıtlarında daha fazla bit flip oluştuğu için tam koruma sunamıyor.
- Sistem iki kat refresh oranıyla çalıştırıldığında, yalnızca performans ek yükü ve güç tüketimi artmakla kalmıyor; önceki araştırmalara göre bu da tam koruma sağlamayan zayıf bir çözüm.
Sorumlu açıklama
- Rowhammer sektör genelinde bilinen bir sorun olduğundan, standart açıklama prosedürlerinden geçmenin gerekli olmadığı değerlendirildi.
- Buna rağmen 26 Şubat 2024'te AMD bilgilendirildi ve onların talebi üzerine 25 Mart 2024'e kadar kamuya açıklanmadı.
- Bu sayfa 21 Mart 2024'te yanlışlıkla kısa bir süre çevrimiçi kaldı.
Teşekkür
- Bu araştırma, İsviçre Ulusal Bilim Vakfı'nın (SNSF) NCCR Automation programı, ERC-StG PROMISE projesi ve Microsoft Swiss JRC desteğiyle yürütüldü.
GN⁺ görüşü
- ZenHammer araştırması, mevcut DRAM güvenlik mekanizmalarını aşarak bit flip tetikleyebilen yeni bir yöntem ortaya koyarak bilgisayar güvenliği topluluğu için önemli bir uyarı niteliği taşıyor. Bu, DRAM üreticilerine ve sistem tasarımcılarına mevcut savunma mekanizmalarını yeniden gözden geçirip güçlendirme gereğini hatırlatıyor.
- Bulguların gerçek sistemlere uygulanması durumunda yaratacağı etki düşünüldüğünde, kullanıcılar ve şirketler sistemlerinin bu tür saldırılara ne kadar açık olduğunu değerlendirmeli ve gerekirse güvenlik önlemleri almalı.
- Bu teknoloji ya da araştırmanın ilgi çekici yanı, Rowhammer saldırılarının artık AMD sistemlerinde de mümkün olduğunu göstermesi; bu da pazar payı artan AMD tabanlı sistemlerin kullanıcıları için önemli bir bilgi.
- Eleştirel açıdan bakıldığında, bu araştırmanın bazı DRAM aygıtlarında bit flip tetikleyebilmiş olması ve tüm aygıtlarda tutarlı sonuçlar elde edememesi bir sınırlama oluşturuyor. Bu da Rowhammer saldırılarının gerçek riskini değerlendirmek için daha fazla araştırma gerektiğine işaret ediyor.
- Benzer araştırmalar arasında Google Project Zero'nun Rowhammer çalışması yer alıyor; bu çalışma, güvenlik araştırmacılarının sistem zafiyetlerini değerlendirmesine ve bunlara karşı savunma geliştirmesine yardımcı olabilir.
Henüz yorum yok.