ZenHammer, l'attacco Rowhammer che prende di mira le piattaforme AMD Zen

ZenHammer, l'attacco Rowhammer che prende di mira le piattaforme AMD Zen

Ricercatori dell'ETH Zurich hanno messo a punto ZenHammer, una variante di Rowhammer che prende di mira le memorie DDR4 e DDR5 su piattaforme AMD. Inducendo il "bit flipping" dei dati nelle celle di memoria, i malintenzionati possono entrare in possesso di informazioni sensibili e scalare privilegi.

di pubblicata il , alle 06:21 nel canale Sicurezza
ZenAMD
 

Si chiama ZenHammer il nuovo attacco che interessa le architetture Zen delle CPU AMD messo a punto dai ricercatori dell'ETH Zurich. Ne parla Bleeping Computer.

Si tratta di una variante dell'attacco Rowhammer, un metodo ben noto che sfrutta una caratteristica della memoria DRAM per alterare i dati mediante accessi ripetuti (da qui il termine "hammering", martellare) a file di celle specifiche tramite operazioni di lettura e scrittura volte a cambiare il valore dei bit al loro interno.

Le celle di memoria salvano i dati sotto forma di cariche elettriche che determinano il valore dei bit (1 o 0). La sempre più elevata densità di celle di memorie nelle DRAM moderne fa sì che ripetuti "martellamenti" possano modificare lo stato della carica in file adiacenti, un processo noto come "bit flipping".

Inducendo strategicamente questi bit flip in posizioni specifiche, un malintenzionato potrebbe ottenere l'accesso a dati sensibili (ad esempio chiavi crittografiche) o scalare i privilegi del sistema.

Rowhammer fu dimostrato su CPU Intel e ARM, mentre poco si sapeva della sua validità rispetto alle architettura Zen di AMD: con ZenHammer, i ricercatori dell'ETH di Zurich sono riusciti a "eseguire il reverse engineering delle funzioni di indirizzamento della DRAM" nelle piattaforme AMD.

I ricercatori, inoltre, hanno sviluppato nuove tecniche per sincronizzare i loro attacchi con i comandi di refresh della DRAM, cruciali per aggirare mitigazioni come Target Row Refresh (TRR). Infine, sono stati in grado di ottimizzare i modelli di accesso alla memoria per incrementare i tassi di attivazione delle file, un fattore critico per il successo degli attacchi Rowhammer.

L'attacco ZenHammer si è dimostrato in grado di indurre il "bit flipping" con memorie DDR4 su piattaforme AMD Zen 2 (Ryzen 5 3600X) e Zen 3 (Ryzen 5 5600G) rispettivamente in 7 test su 10 e 6 test su 10.

I ricercatori hanno avuto successo anche con le memorie DDR5 sulla piattaforma Zen 4, in genere meglio protetta dagli attacchi Rowhammer. In questo caso, però, il test ha avuto successo solo su 1 dei 10 sistemi, dotato di un Ryzen 7 7700X, il che indica che le caratteristiche delle DDR5 rendono più difficile l'attivazione del bit flipping.

Oltre a dimostrare la tecnica, i ricercatori sono riusciti a simulare attacchi in grado di mettere a rischio la sicurezza del sistema. "Su uno dei sistemi di test Zen 3", scrive Bleeping Computer," i ricercatori sono stati in grado di ottenere i privilegi di root in 10 attacchi riusciti con un tempo medio di 93 secondi, a partire dal momento in cui è stato scoperto un bit flip sfruttabile".

AMD è stata avvisata del problema il 26 febbraio 2024 e da allora ha analizzato il problema. In una nota, la casa statunitense fa sapere che sta continuando ad approfondire la scoperta dei ricercatori, in particolare l'affermazione dei ricercatori di aver dimostrato per la prima volta il bit flipping di Rowhammer su un dispositivo DDR5".

AMD fornirà un aggiornamento al termine della sua valutazione ma, nel mentre, suggerisce comunque le seguenti misure di mitigazione per gli attacchi di tipo Rowhammer, tra cui:

  • Utilizzo di DRAM con supporto ECC
  • Utilizzo di refresh rate della memoria superiori a 1x
  • Disattivazione di Memory Burst/Postponed Refresh
  • Utilizzo di CPU AMD con controller di memoria che supporti un Maximum Activate Count (MAC) (DDR4)
    • Processori AMD EPYC di prima generazione, nome in codice "Naples"
    • Processori AMD EPYC di seconda generazione, nome in codice "Rome"
    • Processori AMD EPYC di terza generazione, nome in codice "Milan"
    • Utilizzo di CPU AMD con controller di memoria che supportano Refresh Management (RFM) (DDR5)
  • Processori AMD EPYC di quarta generazione, nome in codice "Genoa"
5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
supertigrotto26 Marzo 2024, 08:45 #1
Ahn bene!
Proprio adesso che vorrei passare a una piattaforma AM4 con un Ryzen della serie 5000.
Però usare una RAM ecc lievita i costi non di poco
UtenteHD26 Marzo 2024, 08:46 #2
Curiosita', o non l'ho visto o non l'ho capito.
Ma questo attacco puo' essere fatto solo in presenza oppure tramite distanza/internet?
Grazie.
blackshard26 Marzo 2024, 10:06 #3
Originariamente inviato da: UtenteHD
Curiosita', o non l'ho visto o non l'ho capito.
Ma questo attacco puo' essere fatto solo in presenza oppure tramite distanza/internet?
Grazie.


A giudicare dalla quantità di variabili che si devono concretizzare tutte insieme, sarei più dell'opinione che da "remoto" sia improbabile avere problemi, dove "remoto" intendo browser che fa' girare un javascript.

Questo comunque non toglie che potresti avere problemi installando il programma sbagliato sul tuo PC che, anche non girando come amministratore, potrebbe sferrare un attacco di quel tipo, anche se pure qui ho dei dubbi: per accedere o modificare i registri del memory controller (informazioni che immagino servano per sincronizzarsi con i cicli di refresh) c'è bisogno non solo dei diritti di amministratore, ma di un driver vero e proprio, il che restringe parecchio la superfice di attacco.
blackshard26 Marzo 2024, 10:10 #4
Comunque qui il problema, più che i processori, sembra siano le RAM in se e il modo in cui funzionano. Che poi si possa sfruttare questo o quel processore per indurre le celle a rivelare o modificare il loro contenuto è più una questione di quanto è "flessibile" il memory controller e di come fare funzionare la tecnica.
UtenteHD26 Marzo 2024, 10:14 #5
Originariamente inviato da: blackshard
A giudicare dalla quantità di variabili che si devono concretizzare tutte insieme, sarei più dell'opinione che da "remoto" sia improbabile avere problemi, dove "remoto" intendo browser che fa' girare un javascript.

Questo comunque non toglie che potresti avere problemi installando il programma sbagliato sul tuo PC che, anche non girando come amministratore, potrebbe sferrare un attacco di quel tipo, anche se pure qui ho dei dubbi: per accedere o modificare i registri del memory controller (informazioni che immagino servano per sincronizzarsi con i cicli di refresh) c'è bisogno non solo dei diritti di amministratore, ma di un driver vero e proprio, il che restringe parecchio la superfice di attacco.


Grazie mille per la spiegazione.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^