Ακαδημαϊκοί ερευνητές ανέπτυξαν το ZenHammer, την πρώτη παραλλαγή της επίθεσης Rowhammer σε μνήμες DRAM, που λειτουργεί σε επεξεργαστές βασισμένους στην πρόσφατη μικροαρχιτεκτονική AMD Zen που αντιστοιχεί σε φυσικές διευθύνσεις σε μνήμες DDR4 και DDR5.

Δείτε επίσης: Νέα τεχνική Rowhammer παρακάμπτει τις άμυνες μνήμης DDR4

Οι επεξεργαστές AMD Zen και οι μονάδες μνήμης RAM DDR5 θεωρούνταν προηγουμένως λιγότερο ευάλωτοι στο Rowhammer, οπότε τα πιο πρόσφατα ευρήματα αμφισβητούν αυτήν την θεωρία.

Η επίθεση ZenHammer αναπτύχθηκε από ερευνητές στο δημόσιο πανεπιστήμιο έρευνας ETH της Ζυρίχης, οι οποίοι μοιράστηκαν την τεχνική τους μελέτη με το BleepingComputer και μπορεί να επηρεάσει τους επεξεργαστές AMD Zen.

Το Rowhammer είναι ένας καλά τεκμηριωμένος τρόπος επίθεσης που εκμεταλλεύεται ένα φυσικό χαρακτηριστικό των σύγχρονων Dynamic Random-Access Memory (DRAM), για να τροποποιήσει τα δεδομένα μέσω της επαναλαμβανόμενης πρόσβασης (“hammering”) σε συγκεκριμένες σειρές κελιών μνήμης, μέσω λειτουργιών ανάγνωσης/εγγραφής για να αλλάξει τις τιμές bit.

Τα κελιά μνήμης, αποθηκεύουν πληροφορίες ως ηλεκτρικά φορτία που καθορίζουν την τιμή των bits μέσα τους ως 1 ή 0. Λόγω της αυξημένης πυκνότητας των κελιών μνήμης στις σύγχρονες επεξεργαστικές μονάδες, το επανειλημμένο “hammering” μπορεί να αλλάξει την κατάσταση φόρτισης σε γειτονικές γραμμές, μίαδιαδικασία γνωστή ως “αναστροφή bit.”

Με τη στρατηγική πρόκληση αυτών των αλλαγών bit σε συγκεκριμένες θέσεις, ένας εισβολέας θα μπορούσε να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα (π.χ. κρυπτογραφικά κλειδιά) ή να αναβαθμίσει τα προνόμιά του.

Δείτε ακόμα: Η PSI Software επιβεβαιώνει επίθεση ransomware

Η τεχνική έχει εφαρμοστεί σε επεξεργαστές Intel και ARM, με τους επεξεργαστές αρχιτεκτονικής Zen της AMD να παραμένουν σχεδόν ανεξερεύνητοι, λόγω προκλήσεων όπως άγνωστα σχήματα διεύθυνσης DRAM, συγχρονισμός με εντολές ανανέωσης και δυσκολία στην επίτευξη αρκετά υψηλής ροής ενεργοποίησης γραμμής.

Με το ZenHammer, οι ερευνητές στο Πανεπιστήμιο της Ζυρίχης κατάφεραν να αντιμετωπίσουν αυτές τις προκλήσεις ανασκευάζοντας τις σύνθετες και μη γραμμικές λειτουργίες διεύθυνσης DRAM στους επεξεργαστές AMD Zen.

Εξέλιξαν επίσης νέες τεχνικές συγχρονισμού για να συγχρονίζουν τις επιθέσεις τους με τις εντολές ανανέωσης DRAM, που ήταν κρίσιμες για την παράκαμψη μέτρων όπως το Target Row Refresh – TRR.

Επιπλέον, οι ερευνητές βελτίωσαν τα πρότυπα πρόσβασης στη μνήμη για να αυξήσουν τις τιμές ενεργοποίησης σειράς, το οποίο είναι ένας κρίσιμος παράγοντας στην επιτυχία των επιθέσεων Rowhammer.

Είναι σημαντικό να τονίσουμε ότι αυτές οι επιθέσεις είναι περίπλοκες και η επιτυχής εκτέλεσή τους απαιτεί έναν επιτιθέμενο με βαθιά κατανόηση και των λογισμικών και των υλικών συστατικών.

Η AMD έχει δημοσιεύσει ένα δελτίο ασφαλείας σε απάντηση στο ZenHammer, προσφέροντας συμβουλές για τη μείωση του κινδύνου στους επεξεργαστές AMD Zen και διαβεβαιώνοντας ότι εξετάζει προσεκτικά τα προβλήματα και θα παρέχει ενημερώσεις.

Δείτε επίσης: Αναλυτική Επισκόπηση της Κάρτας Γραφικών AMD RX 7600 XT

Πώς λειτουργούν οι επιθέσεις DRAM;

Οι επιθέσεις DRAM, όπως η νέα ZenHammer που επηρεάζει επεξεργαστές AMD Zen, λειτουργούν εκμεταλλευόμενες τις φυσικές ιδιότητες της μνήμης DRAM. Η DRAM αποθηκεύει τα δεδομένα σε κυψέλες που περιέχουν έναν πυκνωτή και ένα τρανζίστορ. Κάθε πυκνωτής αποθηκεύει ένα bit δεδομένων ως ηλεκτρική φόρτιση. Ωστόσο, αυτή η φόρτιση διαρρέει σταδιακά, γεγονός που απαιτεί συχνή ανανέωση της φόρτισης για να διατηρηθεί το bit δεδομένων. Οι επιθέσεις DRAM εκμεταλλεύονται αυτήν την αδυναμία, επιτίθενται στην ανανέωση της μνήμης και προκαλούν λάθη στα δεδομένα. Εκτός από την Rowhammer μια άλλη μορφή επίθεσης DRAM είναι η Cold Boot Attack, όπου ένας επιτιθέμενος προσπαθεί να ανακτήσει τα δεδομένα από την DRAM μετά την απενεργοποίηση του υπολογιστή. Αυτό είναι δυνατόν επειδή η DRAM διατηρεί τα δεδομένα για λίγο χρόνο ακόμη και μετά την απενεργοποίηση της τροφοδοσίας. Οι επιθέσεις DRAM μπορούν να προκαλέσουν σοβαρές απώλειες δεδομένων και να υπονομεύσουν την ασφάλεια του συστήματος.

Πηγή: bleepingcomputer