ZenHammer - AMD Zen platformalarında yaddaş məzmununu pozmaq üçün hücum üsulu

ETH Zurich tədqiqatçıları AMD prosessorları olan platformalarda istifadə üçün uyğunlaşdırılmış dinamik təsadüfi giriş yaddaşının (DRAM) fərdi bitlərinin məzmununu dəyişdirmək üçün RowHammer hücum sinifinin variantı olan ZenHammer hücumunu işləyib hazırlayıblar. Keçmiş RowHammer hücumları yalnız Intel prosessorlarına əsaslanan sistemlərlə məhdudlaşırdı, lakin araşdırmalar göstərdi ki, yaddaşın pozulması AMD yaddaş nəzarətçiləri olan platformalarda da əldə edilə bilər.

Metod üç aparıcı istehsalçının (Samsung, Micron və SK Hynix) DDR2 yaddaşlı AMD Zen 3 və Zen 4 sistemlərində nümayiş etdirilib. Hücum yaddaş çiplərində tətbiq olunan TRR (Target Row Refresh) mexanizmindən uğurla yan keçir və bu mexanizm qonşu cərgələrdə yaddaş hüceyrələrinin korlanmasından qorunmağa yönəlib. Tədqiqatçıların fikrincə, AMD Zen 3 prosessorlarına əsaslanan sistemlər Intel Coffee Lake prosessorlu sistemlərə nisbətən daha həssasdır və onlara hücum etmək daha asan və effektivdir. AMD Zen 2 sistemlərində sınaqdan keçirilmiş 7 DDR10 çipindən 4-də, Zen 3 sistemində isə 6-dan 10-da hüceyrə təhrifinə nail olunub. Tədqiqatçılar həmçinin DDR4 yaddaşlı AMD Zen 5 sistemlərinə hücum ehtimalını təhlil ediblər, lakin hücum DDR4 üçün hazırlanmış metod sınaqdan keçmiş 1 DDR10 yaddaş çipindən yalnız 5-də uğurla təkrarlandı, eyni zamanda hücumun özü də istisna edilmir, lakin DDR5 cihazları üçün uyğun olan daha səmərəli oxuma nümunələrinin işlənib hazırlanmasını tələb edir.

AMD çipləri ilə işləmək üçün onlar sudo prosesinin yaddaşını dəyişdirərək kernel imtiyazları əldə etmək, parol/səlahiyyət yoxlamalarını keçmək üçün yaddaş səhifə cədvəlindəki girişlərin məzmununu dəyişdirən (PTE, səhifə cədvəli girişi) əvvəllər hazırlanmış istismarları uyğunlaşdıra bildilər. , və xüsusi açarı yenidən yaratmaq üçün OpenSSH-də yaddaşda saxlanılan RSA-2048 açıq açarını zədələyin. Yaddaş səhifəsi hücumu sınaqdan keçirilmiş 7 DDR10 çipindən 4-də, RSA açarı hücumu 6 çipdə və sudo hücumu 4 çipdə, hücum müddəti müvafiq olaraq 164, 267 və 209 saniyə ilə təkrarlandı.

ZenHammer - AMD Zen platformalarında yaddaş məzmununu pozmaq üçün hücum üsulu

Metod həmçinin brauzerlər vasitəsilə sistemə hücum etmək, virtual maşınlardan dəyişiklik etmək və ya şəbəkə üzərindən hücuma başlamaq üçün də istifadə edilə bilər. DRAM yaddaşında ünvan düzümünün tərs mühəndisliyi üçün DARE alət dəsti üçün mənbə kodu MIT lisenziyası ilə GitHub-da, həmçinin yaddaşda bit korlanmasının qeyri-müəyyən testi üçün iki köməkçi proqram dəsti - DDR4 çipləri üçün ddr2_zen3_zen4_pub (Zen 2 və Zen) 3) və DDR5 çipləri üçün ddr4_zen5_pub ( Zen 4), sistemlərinin hücuma həssaslığını yoxlamaq üçün istifadə edilə bilər.

ZenHammer - AMD Zen platformalarında yaddaş məzmununu pozmaq üçün hücum üsulu

RowHammer metodu bitləri təhrif etmək üçün istifadə olunur ki, bu da kondansatör və tranzistordan ibarət ikiölçülü hüceyrələr massivi olan DRAM yaddaşında eyni yaddaş bölgəsinin fasiləsiz oxunmasının həyata keçirilməsinin gərginliyin dəyişməsinə və qonşu hüceyrələrin kiçik bir yük itkisinə səbəb olan anomaliyalar. Oxuma intensivliyi yüksək olarsa, o zaman qonşu hüceyrə kifayət qədər böyük miqdarda yük itirə bilər və növbəti regenerasiya dövrü orijinal vəziyyətini bərpa etməyə vaxt tapmayacaq, bu da hüceyrədə saxlanılan məlumatların dəyərinin dəyişməsinə səbəb olacaqdır. . Tədqiqatçı fiziki yaddaşın xəritələşdirilməsi və AMD prosessorlarında istifadə olunan yaddaş yeniləmə mexanizmləri ilə sinxronizasiyanın xüsusiyyətlərini müəyyən etdi ki, bu da aşağı səviyyəli DRAM ünvanlamasını yenidən yaratmağa, qonşu hüceyrələrin ünvanlarını təyin etməyə, keşləmədən yan keçmək üsullarını inkişaf etdirməyə, nümunələri və tezliyi hesablamağa imkan verdi. yük itkisinə səbəb olan əməliyyatlar.

RowHammer-dən qorunmaq üçün çip istehsalçıları TRR (Target Row Refresh) mexanizmindən istifadə edirlər ki, bu mexanizm xüsusi hallarda hüceyrənin korrupsiyasını bloklayır, lakin bütün mümkün hücum variantlarından qorunmur. Ən təsirli qorunma üsulu, RowHammer hücumlarını əhəmiyyətli dərəcədə çətinləşdirən, lakin tamamilə aradan qaldırmayan səhv düzəliş kodları (ECC) ilə yaddaşın istifadəsi olaraq qalır. Yaddaşın bərpası tezliyinin artırılması da uğurlu hücum ehtimalını azalda bilər.

AMD məsələ ilə bağlı hesabat dərc edib və bildirib ki, AMD prosessorları DDR spesifikasiyalarına uyğun yaddaş kontrollerlərindən istifadə edir və hücumun müvəffəqiyyəti ilk növbədə sistem parametrləri və DRAM yaddaşından asılı olduğundan, problemin həlli ilə bağlı suallar yaddaş istehsalçılarına ünvanlanmalıdır. və sistemlər Rowhammer sinifli hücumları çətinləşdirməyin mövcud yollarına ECC yaddaşından istifadə, yaddaşın bərpası tezliyinin artırılması, təxirə salınmış regenerasiya rejiminin söndürülməsi və DDR4 (1-ci, 2-ci və 3-cü) üçün MAC (Maksimum Aktivləşdirmə Sayısı) rejimini dəstəkləyən kontrollerləri olan prosessorlardan istifadə daxildir. nəsil AMD EPYC "Naple", "Roma" və "Milan") və DDR5 (4-cü nəsil AMD EPYC) üçün RFM (Yeniləmə İdarəetmə).

Mənbə: opennet.ru

Добавить комментарий