Zephyrnet Logo

Exploração de Rowhammer em plataformas AMD, DDR4 DDR5 (ETH Zurich)

Data:

Um novo artigo técnico intitulado “ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms” foi publicado por pesquisadores da ETH Zurich. O trabalho será apresentado no Simpósio de Segurança USENIX em agosto de 2024.

Sumário:
“A AMD ganhou uma participação significativa no mercado nos últimos anos com a introdução da microarquitetura Zen. Embora existam muitos ataques Rowhammer recentes lançados a partir de CPUs Intel, eles estão completamente ausentes nessas CPUs AMD mais recentes devido a três desafios não triviais: 1) engenharia reversa das funções desconhecidas de endereçamento DRAM, 2) sincronização com comandos de atualização para evitar DRAM mitigações e 3) alcançar uma taxa de transferência de ativação de linha suficiente. Abordamos esses desafios no design do ZENHAMMER, o primeiro ataque Rowhammer às CPUs AMD recentes. A ZENHAMMER faz engenharia reversa de funções de endereçamento de DRAM, apesar de sua natureza não linear, usa padrões de acesso especialmente criados para sincronização adequada e programa cuidadosamente instruções de liberação e vedação dentro de um padrão para aumentar o rendimento de ativação, preservando a ordem de acesso necessária para contornar as mitigações na DRAM. Nossa avaliação com dez dispositivos DDR4 mostra que ZENHAMMER encontra bit flips em sete e seis dispositivos no AMD Zen 2 e Zen 3, respectivamente, permitindo a exploração do Rowhammer nas plataformas AMD atuais. Além disso, o ZENHAMMER aciona pela primeira vez os bits do Rowhammer em um dispositivo DDR5.”

Encontre o ETH Zurique artigo aqui, o documento técnico SUA PARTICIPAÇÃO FAZ A DIFERENÇA (arquivo pdf) e Github relacionado Aqui.

Jattke, Patrick, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Bölcskei e Kaveh Razavi. “ZenHammer: ataques Rowhammer em plataformas baseadas em AMD Zen.” No 33º Simpósio de Segurança USENIX (USENIX Security 2024). 2024.

local_img

Inteligência mais recente

local_img