Zephyrnet-Logo

Rowhammer-Ausnutzung auf AMD-Plattformen, DDR4 DDR5 (ETH Zürich)

Datum:

Ein neues Fachpapier mit dem Titel „ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms“ wurde von Forschern der ETH Zürich veröffentlicht. Die Arbeit wird auf dem USENIX Security Symposium im August 2024 vorgestellt.

Abstrakt:
„AMD hat in den letzten Jahren mit der Einführung der Zen-Mikroarchitektur einen erheblichen Marktanteil gewonnen. Während in letzter Zeit viele Rowhammer-Angriffe von Intel-CPUs aus gestartet wurden, fehlen sie auf diesen neueren AMD-CPUs aufgrund von drei nicht trivialen Herausforderungen vollständig: 1) Reverse Engineering der unbekannten DRAM-Adressierungsfunktionen, 2) Synchronisierung mit Aktualisierungsbefehlen zur Umgehung von In-DRAM Abhilfemaßnahmen und 3) Erreichen eines ausreichenden Zeilenaktivierungsdurchsatzes. Wir gehen diese Herausforderungen beim Design von ZENHAMMER an, dem ersten Rowhammer-Angriff auf aktuelle AMD-CPUs. ZENHAMMER führt DRAM-Adressierungsfunktionen trotz ihrer nichtlinearen Natur zurück, verwendet speziell gestaltete Zugriffsmuster für eine ordnungsgemäße Synchronisierung und plant sorgfältig Flush- und Fence-Anweisungen innerhalb eines Musters, um den Aktivierungsdurchsatz zu erhöhen und gleichzeitig die Zugriffsreihenfolge beizubehalten, die zur Umgehung von DRAM-internen Abhilfemaßnahmen erforderlich ist. Unsere Auswertung mit zehn DDR4-Geräten zeigt, dass ZENHAMMER Bit-Flips auf sieben bzw. sechs Geräten auf AMD Zen 2 und Zen 3 findet, was die Nutzung von Rowhammer auf aktuellen AMD-Plattformen ermöglicht. Darüber hinaus löst ZENHAMMER erstmals Rowhammer-Bit-Flips auf einem DDR5-Gerät aus.“

Finden Sie die ETH Zürich Artikel hier, das Fachpapier hier (pdf-Datei) und zugehöriger Github .

Jattke, Patrick, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Bölcskei und Kaveh Razavi. „ZenHammer: Rowhammer-Angriffe auf AMD Zen-basierte Plattformen.“ Im 33. USENIX Security Symposium (USENIX Security 2024). 2024.

spot_img

Neueste Intelligenz

spot_img