Contents

O último ataque do Rowhammer!

Contents

Pesquisadores da ETH Zurich descobriram uma nova ameaça à segurança cibernética, conhecida como “ZenHammer”, que tem como alvo a arquitetura Zen nas CPUs AMD. Este assunto foi discutido no Bleeping Computer, uma conceituada publicação na área.

A presente abordagem refere-se a uma instância do ataque Rowhammer, que aproveita um atributo distinto da Memória Dinâmica de Acesso Aleatório (DRAM) para modificar informações por meio de acessos iterativos direcionados a linhas específicas de células de armazenamento, com a intenção de ajustar o estado de seus elementos de bits individuais..

/images/ryzen-7700x-7950x.jpg

O armazenamento de informações nas células de memória é conseguido através da imposição de cargas elétricas que determinam os estados binários de cada bit, representados por um valor de 1 ou 0. À medida que as memórias dinâmicas de acesso aleatório (DRAMs) contemporâneas continuam a aumentar suas densidades de armazenamento, torna-se possível que “batidas” sucessivas alterem a distribuição da carga elétrica em fileiras adjacentes, um fenômeno conhecido como “inversão de bits”.

Ao orquestrar cuidadosamente tais alterações em locais designados, um perpetrador pode obter acesso não autorizado a informações confidenciais, como chaves de criptografia, ou adquirir privilégios elevados dentro do sistema.

Uma vulnerabilidade anterior chamada “Rowhammer” foi observada em unidades de processamento central (CPUs) Intel e ARM, mas havia compreensão limitada de sua eficácia em relação à arquitetura Zen da AMD. Recentemente, uma equipe de pesquisadores da ETH Zurich descobriu um novo método de explorar essa vulnerabilidade, apelidado de “ZenHammer”, que lhes permitiu fazer engenharia reversa das funções de endereçamento da memória dinâmica de acesso aleatório (DRAM) nas plataformas AMD.

Os investigadores também desenvolveram métodos inovadores para coordenar seus ataques com comandos de atualização DRAM, que são vitais para contornar contramedidas como Target Row Refresh (TRR). Além disso, eles otimizaram os padrões de acesso à memória para melhorar as frequências de ativação de linhas, um determinante essencial da eficácia dos ataques Rowhammer.

Os resultados demonstraram que o ataque ZenHammer induziu com sucesso a inversão de bits com memória DDR4 nas plataformas AMD Zen 2 (Ryzen 5 3600X) e Zen 3 (Ryzen 5 5600G) em um número considerável de instâncias. Especificamente, isso ocorreu em 7 de 10 testes para a primeira plataforma e 6 de 10 testes para a segunda.

Em outros experimentos conduzidos por pesquisadores, a memória DDR5 demonstrou eficácia no combate a ataques Rowhammer na arquitetura Zen 4, conhecida por sua segurança aprimorada contra tais ataques. Embora resultados promissores tenham sido obtidos em um em cada dez sistemas de teste, que apresentavam um processador Ryzen 7 7700X, indicando que DDR5 pode apresentar desafios na indução de inversões de bits.

Os pesquisadores não apenas demonstraram sua técnica, mas também simularam ataques que representavam uma ameaça à segurança do sistema. De acordo com o Bleeping Computer, “os pesquisadores obtiveram privilégios de root em um dos sistemas de teste Zen 3 dez vezes em um tempo médio de 93 segundos após iniciar uma inversão de bits explorável.

A AMD tem investigado ativamente um problema que foi trazido à sua atenção em 26 de fevereiro de 2024. A declaração da empresa indica que eles estão comprometidos em examinar minuciosamente as descobertas dos pesquisadores, com foco particular em sua alegação de demonstrar com sucesso a indução de Rowhammer. alterando um dispositivo DDR5 pela primeira vez.

A AMD indicou que um anúncio subsequente será feito após a conclusão da avaliação. No entanto, neste momento, eles propõem as seguintes contramedidas contra as vulnerabilidades do Rowhammer, abrangendo:

-Usando DRAM com suporte ECC -Usando taxas de atualização de memória superiores a 1x -Desativando explosão de memória/atualização adiada -Usando CPU AMD com controlador de memória que suporta Contagem Máxima de Ativação (MAC) (DDR4)-processadores AMD EPYC de 1ª geração, codinome “Nápoles” -Processadores AMD EPYC de segunda geração, codinome “Roma” -Processadores AMD EPYC de terceira geração, codinome"Milão" -Usando CPUs AMD com controladores de memória que suportam Refresh Management (RFM) (DDR5)

-Processadores AMD EPYC de 4ª geração, codinome"Gênova"

*️⃣ Link da fonte:

Bleeping Computers , Em uma nota,