El nuevo ataque ZenHammer afecta a las CPU AMD Zen

Iniciado por AXCESS, Marzo 25, 2024, 07:10:19 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores académicos desarrollaron ZenHammer, la primera variante del ataque Rowhammer DRAM que funciona en CPU basadas en la reciente microarquitectura AMD Zen que asigna direcciones físicas en chips de memoria DDR4 y DDR5.

Los chips AMD Zen y los módulos RAM DDR5 se consideraban anteriormente menos vulnerables a Rowhammer, por lo que los últimos hallazgos desafían esta noción.

El ataque ZenHammer fue desarrollado por investigadores de la universidad pública de investigación ETH Zurich

Antecedentes del ataque

Rowhammer es un método de ataque bien documentado que explota una característica física de la memoria dinámica de acceso aleatorio (DRAM) moderna para alterar datos accediendo repetidamente ("martillando") filas específicas de celdas de memoria mediante operaciones de lectura/escritura para cambiar los valores de bits en su interior.

Las celdas de memoria almacenan información como cargas eléctricas que determinan el valor de los bits internos como 1 o 0. Debido a la mayor densidad de las celdas de memoria en los chips modernos, los "martillazos" repetidos pueden cambiar el estado de carga en filas adyacentes, un proceso conocido como "cambio de bits".

Al inducir estratégicamente estos cambios de bits en ubicaciones específicas, un atacante podría obtener acceso a datos confidenciales (por ejemplo, claves criptográficas) o escalar privilegios.

La técnica se ha demostrado en CPU Intel y ARM, dejando las CPU de arquitectura Zen de AMD en gran medida inexploradas debido a desafíos inherentes como esquemas de direccionamiento DRAM desconocidos, sincronización con comandos de actualización y dificultad para lograr un rendimiento de activación de fila suficientemente alto.

Con ZenHammer, los investigadores de ETH Zurich lograron abordar estos desafíos mediante ingeniería inversa de las funciones complejas y no lineales de direccionamiento DRAM en las plataformas AMD.

También desarrollaron novedosas técnicas de sincronización para cronometrar sus ataques con los comandos de actualización de DRAM, lo cual fue crucial para evitar mitigaciones como Target Row Refresh (TRR).

Además, los investigadores optimizaron los patrones de acceso a la memoria para aumentar las tasas de activación de filas, lo cual es un factor crítico en el éxito de los ataques Rowhammer.

Resultados de la prueba

Los investigadores demostraron que el ataque ZenHammer podría inducir cambios de bits en dispositivos DDR4 en plataformas AMD Zen 2 (Ryzen 5 3600X) y Zen 3 (Ryzen 5 5600G). Tuvieron éxito en 7 de cada 10 pruebas en plataformas DDR4/AMD Zen 2 y en 6 de cada 10 plataformas DDR4/AMD Zen 3.

Los investigadores también tuvieron éxito con los chips DDR5 en la plataforma de microarquitectura Zen 4 de AMD, anteriormente considerados mejor protegidos contra los ataques Rowhammer.

Sin embargo, la prueba solo tuvo éxito en uno de los 10 sistemas, un Ryzen 7 7700X, lo que indica "que los cambios en DDR5, como mitigaciones mejoradas de Rowhammer, código de corrección de errores (ECC) integrado y una frecuencia de actualización más alta (32 ms ) hacen que sea más difícil activar cambios de bits".

Estos cambios de bits no fueron solo teóricos, ya que los analistas pudieron simular ataques exitosos dirigidos a la seguridad del sistema, incluida la manipulación de entradas de la tabla de páginas para el acceso no autorizado a la memoria.

En uno de los sistemas de prueba Zen 3 producidos en el cuarto trimestre de 2021, los investigadores pudieron obtener privilegios de root en 10 ataques exitosos con un tiempo promedio de 93 segundos, comenzando en el momento en que se descubrió un cambio de bit explotable.

Las opciones que tienen los usuarios de CPU AMD para defenderse contra esta amenaza se resumen en la aplicación de parches de software y actualizaciones de firmware. Es posible que también quieran considerar el uso de hardware que haya implementado mitigaciones específicas contra Rowhammer, que generalmente integra tecnología más nueva.

Vale la pena resaltar que estos ataques son complejos y su ejecución exitosa requiere un atacante con un conocimiento profundo de los componentes de software y hardware.

Actualización 25/03: AMD ha publicado un boletín de seguridad,
 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en respuesta a ZenHammer, ofreciendo consejos de mitigación y asegurando que está evaluando los problemas a fondo y proporcionará actualizaciones.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta