1 điểm bởi GN⁺ 2024-03-26 | Chưa có bình luận nào. | Chia sẻ qua WhatsApp

ZenHammer: Tấn công Rowhammer trên các nền tảng dựa trên AMD Zen

  • Cho thấy có thể gây ra hiện tượng lật bit Rowhammer trên các thiết bị DDR4 của hệ thống AMD Zen 2 và Zen 3 bất chấp biện pháp giảm thiểu TRR.
  • Kết quả này chứng minh rằng các hệ thống AMD cũng dễ bị tổn thương trước Rowhammer như các hệ thống Intel, và xét đến việc AMD chiếm khoảng 36% thị phần CPU desktop x86, bề mặt tấn công đã tăng lên đáng kể.
  • ZenHammer cũng cho thấy lần đầu tiên có thể gây ra hiện tượng lật bit Rowhammer trên các thiết bị DDR5.

Đã thực hiện như thế nào?

  • Áp dụng kỹ thuật DRAMA cho các hệ thống AMD để đảo ngược kỹ thuật các hàm địa chỉ DRAM bí mật.
  • Phát hiện rằng cần áp dụng offset vật lý lên địa chỉ vật lý để khôi phục hoàn toàn các hàm địa chỉ DRAM.
  • Trên AMD Zen 2 và Zen 3, cho thấy có thể dùng các hàm địa chỉ để gây ra hiện tượng lật bit với số lượng rất ít.
  • Khảo sát đồng bộ làm tươi và chứng minh rằng trên AMD, phép đo thời gian liên tiếp sử dụng các hàng không lặp lại có hiệu quả để đạt được đồng bộ làm tươi chính xác và đáng tin cậy.
  • Phát hiện rằng tỷ lệ kích hoạt của các mẫu Rowhammer không đồng nhất trên các hệ thống AMD Zen+/3 thấp hơn đáng kể so với Intel Coffee Lake.
  • Khảo sát tác động của nhiều loại fence và các chính sách lập lịch fence lên các mẫu Rowhammer trên hệ thống AMD Zen.

Mức độ nghiêm trọng ra sao?

  • Thực hiện đánh giá trên 10 thiết bị DRAM DDR4.
  • Fuzzer ZenHammer có thể gây ra hiện tượng lật bit trên 7/10 thiết bị DRAM DDR4 (Zen 2) và 6 thiết bị (Zen 3).
  • Đánh giá khả năng khai thác thực tế của các lần lật bit này dựa trên ba cuộc tấn công từ các nghiên cứu trước đó.

DDR5 thì sao?

  • Đảo ngược kỹ thuật hàm DRAM trên AMD Zen 4 và đánh giá 10 thiết bị DDR5.
  • ZenHammer có thể gây ra khoảng 42.000 lần lật bit trên một thiết bị, nhưng không thể gây ra lật bit trên 9 thiết bị còn lại.
  • Kết luận rằng cần có thêm nghiên cứu để tìm ra các mẫu hiệu quả hơn cho thiết bị DDR5.

Thông tin bổ sung

  • Để biết thêm chi tiết và thông tin về nghiên cứu này, hãy tham khảo bài báo sẽ được trình bày tại USENIX Security vào tháng 8 năm 2024.
  • Fuzzer ZenHammer có sẵn trên Github.

Câu hỏi thường gặp

  • Lý do trước đây ít quan tâm đến các hệ thống AMD là vì nghiên cứu Rowhammer ban đầu cho thấy nhiều lần lật bit hơn trên các hệ thống Intel.
  • Gần như không có thiết bị DDR4 nào thực sự an toàn, và nhóm nghiên cứu cho rằng nếu tinh chỉnh fuzzer thêm nữa thì cũng có thể gây ra lật bit trên các thiết bị này.
  • Lý do chỉ đánh giá 10 thiết bị là vì phòng thí nghiệm có số lượng máy AMD Zen 2/3 hạn chế và một số thí nghiệm mất nhiều thời gian.
  • Cách kiểm tra DRAM có dễ bị tổn thương hay không là sử dụng mã của fuzzer ZenHammer trên Github.
  • Lý do JEDEC vẫn chưa giải quyết vấn đề này là vì việc xử lý Rowhammer rất khó nhưng không phải là bất khả thi, và bộ máy quan liêu bên trong JEDEC khiến việc xử lý đúng mức vấn đề trở nên khó khăn.
  • Về bảo vệ với DIMM có ECC, theo các nghiên cứu trước đây trên DDR3 thì ECC không thể bảo vệ trước Rowhammer, và do hiện nay có nhiều lần lật bit hơn trên thiết bị DDR4 nên cũng không thể cung cấp bảo vệ hoàn toàn.
  • Nếu hệ thống chạy với tỷ lệ làm tươi gấp đôi, không chỉ làm tăng overhead hiệu năng và mức tiêu thụ điện năng, mà theo các nghiên cứu trước đây đây còn là một giải pháp yếu và không thể cung cấp bảo vệ hoàn toàn.

Công bố có trách nhiệm

  • Rowhammer là một vấn đề đã được biết đến trên toàn ngành, và nhóm nghiên cứu cho rằng không cần phải trải qua quy trình công bố thông thường.
  • Dù vậy, họ vẫn đã thông báo cho AMD vào ngày 26 tháng 2 năm 2024 và theo yêu cầu của AMD đã không công bố cho đến ngày 25 tháng 3 năm 2024.
  • Trang này đã vô tình xuất hiện trực tuyến trong thời gian ngắn vào ngày 21 tháng 3 năm 2024.

Lời cảm ơn

  • Nghiên cứu này được thực hiện với sự hỗ trợ từ NCCR Automation của Quỹ Khoa học Quốc gia Thụy Sĩ (SNSF), dự án ERC-StG PROMISE và Microsoft Swiss JRC.

Ý kiến của GN⁺

  • Nghiên cứu ZenHammer đưa ra một cảnh báo quan trọng cho cộng đồng an ninh máy tính khi phát hiện ra một phương pháp mới có thể gây lật bit bằng cách vượt qua các cơ chế bảo mật DRAM hiện có. Điều này nhắc nhở các nhà sản xuất DRAM và các nhà thiết kế hệ thống cần xem xét lại và tăng cường các cơ chế phòng vệ hiện tại.
  • Khi cân nhắc tác động của kết quả nghiên cứu nếu áp dụng vào hệ thống thực tế, người dùng và doanh nghiệp cần đánh giá hệ thống của mình dễ bị tấn công đến mức nào và thực hiện các biện pháp bảo mật cần thiết nếu cần.
  • Điểm khiến công nghệ hoặc nghiên cứu này trở nên thú vị là nó cho thấy các cuộc tấn công Rowhammer giờ đây cũng khả thi trên hệ thống AMD, đây là thông tin quan trọng đối với người dùng các hệ thống dựa trên AMD đang ngày càng tăng thị phần.
  • Từ góc nhìn phê phán, nghiên cứu này có hạn chế ở chỗ chỉ có thể gây lật bit trên một số thiết bị DRAM và không thu được kết quả nhất quán trên mọi thiết bị. Điều này cho thấy cần có thêm nghiên cứu để đánh giá mức độ rủi ro thực tế của tấn công Rowhammer.
  • Một nghiên cứu tương tự là nghiên cứu Rowhammer của Google Project Zero, vốn có thể giúp các nhà nghiên cứu bảo mật đánh giá và phòng vệ trước các lỗ hổng của hệ thống.

Chưa có bình luận nào.

Chưa có bình luận nào.