Zephyrnet-logo

Rowhammer-exploitatie op AMD-platforms, DDR4 DDR5 (ETH Zürich)

Datum:

Een nieuw technisch artikel met de titel “ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms” werd gepubliceerd door onderzoekers van ETH Zürich. Het werk zal worden gepresenteerd op het USENIX Security Symposium in augustus 2024.

Abstract:
“AMD heeft de afgelopen jaren een aanzienlijk marktaandeel veroverd met de introductie van de Zen-microarchitectuur. Hoewel er veel recente Rowhammer-aanvallen zijn gelanceerd vanaf Intel CPU's, ontbreken deze volledig op deze nieuwere AMD CPU's vanwege drie niet-triviale uitdagingen: 1) reverse-engineering van de onbekende DRAM-adresseringsfuncties, 2) synchroniseren met vernieuwingsopdrachten om in-DRAM te omzeilen mitigaties, en 3) het bereiken van een voldoende rij-activeringsdoorvoer. We pakken deze uitdagingen aan bij het ontwerp van ZENHAMMER, de eerste Rowhammer-aanval op recente AMD CPU's. ZENHAMMER reverse-engineert DRAM-adresseringsfuncties ondanks hun niet-lineaire aard, maakt gebruik van speciaal vervaardigde toegangspatronen voor een goede synchronisatie en plant zorgvuldig spoel- en hekinstructies binnen een patroon om de activeringsdoorvoer te vergroten, terwijl de toegangsvolgorde behouden blijft die nodig is om in-DRAM-beperkingen te omzeilen. Uit onze evaluatie met tien DDR4-apparaten blijkt dat ZENHAMMER bitflips vindt op respectievelijk zeven en zes apparaten op de AMD Zen 2 en Zen 3, waardoor Rowhammer-exploitatie op de huidige AMD-platforms mogelijk wordt. Bovendien activeert ZENHAMMER voor het eerst Rowhammer bitflips op een DDR5-apparaat.”

Vind de ETH Zürich artikel hier, het technische papier hier (pdf-bestand) en gerelateerde Github hier.

Jattke, Patrick, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Bölcskei en Kaveh Razavi. "ZenHammer: Rowhammer-aanvallen op AMD Zen-gebaseerde platforms." Tijdens het 33e USENIX-beveiligingssymposium (USENIX Security 2024). 2024.

spot_img

Laatste intelligentie

spot_img