Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
A notícia quebrou que Pesquisadores da ETH Zurich desenvolveram o ataque ZenHammer, que é uma variante dos ataques RowHammer adaptado para plataformas com processadores AMD. Este ataquee se concentra em modificar o conteúdo de bits individuais em memória dinâmica de acesso aleatório (DRAM).
Os pesquisadores mencionam que o ataque ZenHammer consegue corromper a memória mesmo na presença do mecanismo TRR (Target Row Refresh), projetado para proteger contra corrupção de células de memória em linhas adjacentes.
Segundo os pesquisadores, o Os sistemas baseados em CPU AMD Zen 3 são mais vulneráveis que os sistemas Intel Coffee Lake e são mais suscetíveis a serem atacados de forma eficaz. Nos sistemas AMD Zen 2, o ataque foi alcançado em 7 dos 10 chips DDR4 testados, enquanto nos sistemas Zen 3 foi em 6 dos 10 chips.
O trabalho realizado demonstra que é possível habilitar bit flips Rowhammer em dispositivos DDR4 em sistemas AMD Zen 2 e Zen 3, apesar das mitigações de TRR implementadas. Isso mostra que os sistemas AMD são tão vulneráveis ao Rowhammer quanto aos sistemas Intel, o que expande significativamente a superfície de ataque, dado o mercado considerável da AMD em CPUs de desktop x86.
Sobre ZenHammer
Como já mencionado no início, ZenHammer é um novo método de ataque baseado no método RowHammer, que deve Baseia-se na leitura contínua da mesma região da memória DRAM, o que causa flutuações de tensão e perda de carga nas células vizinhas. Isso pode alterar o valor dos dados armazenados nessas células. Os pesquisadores identificaram recursos de mapeamento de memória física e sincronização com mecanismos de atualização de memória em processadores AMD, permitindo recriar endereçamento DRAM, determinar endereços de células vizinhas, evitar cache e calcular padrões de operação que causam perda de carga.
Para se protegerem, os fabricantes usam TRR (Target Row Refresh) e memória com ECC (correção de erros). O TRR bloqueia a corrupção de células em casos especiais, enquanto o ECC complica os ataques, mas não os elimina. Aumentar a frequência de regeneração também ajuda. A AMD indica que seus processadores seguem especificações DDR e sugere medidas como ECC, aumentando a frequência de regeneração e utilizando processadores com modos específicos para DDR4 e DDR5.
Ao contrário dos ataques RowHammer anteriores, que se concentraram em sistemas Intel, o ZenHammer foi demonstrado em sistemas AMD Zen 2 e Zen 3 com memória DDR4 de fabricantes como Samsung, Micron e SK Hynix.
Vale ressaltar que os pesquisadores Eles também exploraram a possibilidade de um ataque a sistemas AMD Zen 4 com memória DDR5. Embora o método de ataque para DDR4 tenha sido reproduzido com sucesso em apenas 1 em cada 10 chips DDR5 testados, a possibilidade de um ataque a estes sistemas não está excluída, embora exigisse o desenvolvimento de padrões de leitura mais eficientes adaptados para dispositivos DDR5.
Os investigadores Eles conseguiram adaptar exploits desenvolvidos anteriormente para alterar o conteúdo das entradas na tabela de páginas de memória (PTE) em chips AMD. Essas explorações permitiram obter privilégios de kernel, ignorar verificações de senha/autoridade no sudo e corromper a chave pública RSA-2048 armazenada na memória no OpenSSH para recriar a chave privada. Nos testes, ataque de página de memória foi reproduzido em 7 de 10 chips DDR4 testados, o ataque da chave RSA em 6 chips e o ataque sudo em 4 chips, com tempos de ataque de 164, 267 e 209 segundos, respectivamente.
ZenHammer, Também pode ser usado para atacar sistemas através de navegadores da web, fazer alterações em máquinas virtuais ou lançar ataques em uma rede. Além do mais, Existem dois conjuntos de utilitários de teste de corrupção de bits na memória: ddr4_zen2_zen3_pub para chips DDR4 (Zen 2 e Zen 3) e ddr5_zen4_pub para chips DDR5 (Zen 4), que podem ser usados para avaliar a suscetibilidade dos sistemas a esses ataques.
Se você interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.