AMD CPU-val rendelkező rendszerekben levő DRAM-kat célozza meg a ZenHammer támadás

Címkék

A Rowhammer problémáról már korábban volt szó a HUP-on:

Egy új kutatás szerint a probléma érinti az AMD processzoros, DRAM5 RAM modulokkal szerelt rendszereket is. Bemutatkozik a ZenHammer támadás:

Our work shows that it is possible to trigger Rowhammer bit flips on DDR4 devices on AMD Zen 2 and Zen 3 systems despite deployed TRR mitigations. This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack surface, considering today’s AMD market share of around 36% on x86 desktop CPUs. This poses a significant risk as DRAM devices in the wild cannot easily be fixed, and previous work showed that Rowhammer attacks are practical, for example, in the browseron smartphonesacross VMs, and even over the network. Furthermore, we show that ZenHammer can trigger Rowhammer bit flips on a DDR5 device for the first time.

[...]

Részletek a ZenHammer Attack weboldalán.

Hozzászólások

Persze, MC Hammer, túl régi technológia a Zen4 meg a DDR5, kijött 1-2 éve, muszáj elavultatni jó gyorsan. Igaz, hogy még az alternatíva se lépett piacra (Zen4+, Zen5, DDR6), de dobjuk ki azonnal, mert sérülékeny, nem biztonságoschhö.

A computer is like air conditioning – it becomes useless when you open Windows.” (Linus Torvalds)

Kicsit pontosítok. 10 féle típusú DDR5-ös memóriát teszteltek és ebből 1 típus volt sebezhető (az mondjuk elég nagyon).

"we tried ZenHammer on DDR5 by reverse engineering the DRAM functions on AMD Zen 4 and evaluating ten DDR5 devices. Out of these ten devices, ZenHammer could trigger ~42k flips on one device. This is the first public report of DDR5 bit flips on commodity systems in the wild"

Ez nem feltétlen jelenti azt, hogy a 9 másik garantáltan védett lenne, de jelenleg azokon nem sikerült egyetlenegy bitfilp-et sem előidézni.

Régóta vágyok én, az androidok mezonkincsére már!

Kind of... sort of...

A FAQ-ban azt írják, hogy nem:

What about DIMMs with Error Correction Codes (ECC)?
Previous work on DDR3 showed that ECC cannot provide protection against Rowhammer. Due to the even larger number of bit flips in current DDR4 devices, we believe that ECC cannot provide complete protection against Rowhammer but just makes exploitation harder.

Én egyszer számolgattam, hogy mennyi az esélye egy SECDED (single error correct, double error detect) ECC esetén, hogy több bites hibát észrevétlenül jó irányba javítson és mennyi hogy 2 bites (javíthatatlan, de jelzett) hibának jelölje. Hirtelen nem tudom visszaidézni hogy számoltam (Hamming kódokat kell végigrágni), de kb 1:8-hoz jött ki, vagyis a próbálkozások 7/8-ad részében egy Machine Check Exception és újraindulás lesz a vége (gyakorlatilag DoS) és csak 1/8-ad részében sikerülhet a támadás. De mivel szinte minden kísérlet egyszerre sok bithibát fog sok adatszóban előidézni, ezért elenyészően kicsi az esély, hogy sikerüljön anélkül, hogy akaratlanul MCE-t is előidézzen. Vagyis az ECC gyakorlatilag DoS-támadássá redukálja. Ami még mindig nem túl jó, de jobb, mintha észrevétlenül sikerülne kódot bejuttatni kernel módba.

Régóta vágyok én, az androidok mezonkincsére már!

:)

Viccet félretéve a cikkben a Table 3-ban rejlik a védekezés kulcsa. A H0, H1, M0, M1 memóriák, amikről csak annyit tudunk, hogy SK Hynix és Micron gyártmányúak. Az M0 például az összes platformon jó volt, a másik 3 is csak 1-1 platformon volt elég kis mértékben támadható.

A megoldás mindössze annyi lenne, ha a cikkírók méltóztatnának a pontos típust leírni. Mert láthatóan meg lehet oldani, hogy egy memória ne legyen támadható ezzel a módszerrel, csak a gyártók (és a vevők is) jelenleg szarnak rá. Ha viszont publikus lenne, hogy melyik típus jó, melyik nem jó, akkor hirtelen a gyártóknak is elkezdene érdeke fűződni hozzá, hogy a "jó" listára kerüljenek.

Régóta vágyok én, az androidok mezonkincsére már!

Szomorú vagyok, dobhatom ki a Rizsa 7 5700G-t... Meg a szar DDR4-es memóriákat is...

Elő is kotrom az Amiga 500-at!