Logotip Zephyrnet

Izkoriščanje Rowhammerja na platformah AMD, DDR4 DDR5 (ETH Zurich)

Datum:

Nov tehnični dokument z naslovom »ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms« so objavili raziskovalci na ETH Zurich. Delo bo predstavljeno na varnostnem simpoziju USENIX avgusta 2024.

Minimalizem:
»AMD je v zadnjih letih z uvedbo mikroarhitekture Zen pridobil pomemben tržni delež. Medtem ko je v zadnjem času veliko napadov Rowhammer, izvedenih iz procesorjev Intel, jih na teh novejših procesorjih AMD popolnoma ni zaradi treh netrivialnih izzivov: 1) obratnega inženiringa neznanih funkcij naslavljanja DRAM-a, 2) sinhronizacije z ukazi za osvežitev za izogibanje v DRAM-u ublažitve in 3) doseganje zadostne prepustnosti aktivacije vrstic. Te izzive obravnavamo v zasnovi ZENHAMMER-ja, prvega napada Rowhammerja na novejše procesorje AMD. ZENHAMMER izvaja obratni inženiring funkcij naslavljanja DRAM kljub njihovi nelinearni naravi, uporablja posebej izdelane vzorce dostopa za pravilno sinhronizacijo in skrbno načrtuje navodila za izpiranje in ograjo znotraj vzorca, da poveča prepustnost aktivacije, hkrati pa ohranja vrstni red dostopa, potreben za obhod ublažitev v DRAM-u. Naše vrednotenje z desetimi napravami DDR4 kaže, da ZENHAMMER najde bitne obračanja na sedmih oziroma šestih napravah na AMD Zen 2 oziroma Zen 3, kar omogoča izkoriščanje Rowhammerja na trenutnih platformah AMD. Poleg tega ZENHAMMER prvič sproži Rowhammer bit flips na napravi DDR5.”

Poiščite ETH Zurich članek tukaj, tehnični dokument tukaj (pdf datoteka) in povezani Github tukaj.

Jattke, Patrick, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Bölcskei in Kaveh Razavi. »ZenHammer: Rowhammer napade na platforme, ki temeljijo na AMD Zen.« Na 33. varnostnem simpoziju USENIX (USENIX Security 2024). 2024.

spot_img

Najnovejša inteligenca

spot_img