1 poin oleh GN⁺ 2024-03-26 | Belum ada komentar. | Bagikan ke WhatsApp

ZenHammer: Serangan Rowhammer pada platform berbasis AMD Zen

  • Menunjukkan bahwa bit flip Rowhammer dapat dipicu pada perangkat DDR4 di sistem AMD Zen 2 dan Zen 3 meskipun ada mitigasi TRR.
  • Hasil ini membuktikan bahwa sistem AMD sama rentannya terhadap Rowhammer seperti sistem Intel, dan dengan mempertimbangkan pangsa AMD sekitar 36% di pasar CPU desktop x86, permukaan serangannya meningkat secara signifikan.
  • Selain itu, ZenHammer juga menunjukkan bahwa bit flip Rowhammer dapat dipicu untuk pertama kalinya pada perangkat DDR5.

Bagaimana caranya?

  • Menerapkan teknik DRAMA pada sistem AMD untuk merekayasa balik fungsi alamat DRAM yang dirahasiakan.
  • Menemukan bahwa offset fisik perlu diterapkan pada alamat fisik, lalu berhasil memulihkan fungsi alamat DRAM sepenuhnya.
  • Menunjukkan bahwa pada AMD Zen 2 dan Zen 3, fungsi alamat tersebut dapat digunakan untuk memicu bit flip dengan jumlah yang sangat sedikit.
  • Meneliti sinkronisasi refresh dan membuktikan bahwa pengukuran timing beruntun yang menggunakan baris non-agresor efektif untuk sinkronisasi refresh yang akurat dan andal di AMD.
  • Menemukan bahwa rasio aktivasi pola Rowhammer nonuniform pada sistem AMD Zen+/3 jauh lebih rendah dibanding Intel Coffee Lake.
  • Meneliti pengaruh berbagai jenis fence dan kebijakan penjadwalan fence terhadap pola Rowhammer pada sistem AMD Zen.

Seberapa buruk dampaknya?

  • Melakukan evaluasi terhadap 10 perangkat DRAM DDR4.
  • Fuzzer ZenHammer dapat memicu bit flip pada 7 dari 10 perangkat DRAM DDR4 (Zen 2) dan 6 perangkat (Zen 3).
  • Menilai kemungkinan serangan nyata dari bit flip ini berdasarkan tiga serangan dari penelitian sebelumnya.

Bagaimana dengan DDR5?

  • Merekayasa balik fungsi DRAM pada AMD Zen 4 dan mengevaluasi 10 perangkat DDR5.
  • ZenHammer dapat memicu sekitar 42.000 flip pada satu perangkat, tetapi gagal memicu flip pada 9 perangkat lainnya.
  • Menyimpulkan bahwa penelitian lanjutan diperlukan untuk menemukan pola yang lebih efektif terhadap perangkat DDR5.

Informasi tambahan

  • Rincian dan informasi lebih lanjut tentang penelitian ini dapat dilihat di makalah yang dijadwalkan dipresentasikan pada USENIX Security Agustus 2024.
  • Fuzzer ZenHammer tersedia di Github.

Pertanyaan yang sering diajukan

  • Alasan sistem AMD sebelumnya kurang mendapat perhatian adalah karena penelitian Rowhammer awal menunjukkan lebih banyak bit flip pada sistem Intel.
  • Hampir tidak ada perangkat DDR4 yang benar-benar aman, dan diperkirakan dengan penyesuaian lebih lanjut pada fuzzer, bit flip juga bisa dipicu pada perangkat-perangkat tersebut.
  • Alasan hanya 10 perangkat yang dievaluasi adalah karena laboratorium memiliki jumlah mesin AMD Zen 2/3 yang terbatas dan beberapa eksperimen memerlukan waktu lama.
  • Untuk memeriksa apakah DRAM rentan, kode fuzzer ZenHammer dapat digunakan dari Github.
  • Alasan JEDEC belum menyelesaikan masalah ini adalah karena Rowhammer sulit diatasi, meski bukan mustahil, dan banyaknya birokrasi internal JEDEC membuat penanganan masalah ini menjadi sulit.
  • Perlindungan pada DIMM dengan ECC, menurut penelitian sebelumnya pada DDR3, tidak dapat memberikan perlindungan terhadap Rowhammer, dan karena lebih banyak bit flip terjadi pada perangkat DDR4 saat ini, perlindungan penuh juga tidak dapat diberikan.
  • Jika sistem berjalan dengan rasio refresh dua kali lipat, selain meningkatkan overhead performa dan konsumsi daya, penelitian sebelumnya menunjukkan bahwa ini hanyalah solusi lemah yang tidak memberikan perlindungan penuh.

Pengungkapan yang bertanggung jawab

  • Rowhammer adalah masalah yang telah dikenal di seluruh industri, sehingga dinilai tidak perlu melalui prosedur pengungkapan umum.
  • Meski demikian, informasi ini diberitahukan kepada AMD pada 26 Februari 2024, dan atas permintaan mereka tidak dipublikasikan hingga 25 Maret 2024.
  • Halaman ini sempat online secara tidak sengaja pada 21 Maret 2024.

Ucapan terima kasih

  • Penelitian ini didukung oleh NCCR Automation dari Swiss National Science Foundation (SNSF), proyek ERC-StG PROMISE, dan Microsoft Swiss JRC.

Opini GN⁺

  • Penelitian ZenHammer memberikan peringatan penting bagi komunitas keamanan komputer dengan menemukan metode baru yang dapat memicu bit flip dengan melewati mekanisme keamanan DRAM yang ada. Ini mengingatkan produsen DRAM dan perancang sistem untuk meninjau ulang serta memperkuat mekanisme pertahanan yang ada.
  • Mengingat dampaknya saat hasil penelitian ini diterapkan pada sistem nyata, pengguna dan perusahaan perlu menilai seberapa rentan sistem mereka terhadap serangan semacam ini dan mengambil langkah keamanan yang diperlukan bila perlu.
  • Alasan teknologi atau penelitian ini menarik adalah karena menunjukkan bahwa serangan Rowhammer kini juga dimungkinkan pada sistem AMD, yang merupakan informasi penting bagi pengguna sistem berbasis AMD yang pangsa pasarnya terus bertambah.
  • Dari sudut pandang kritis, penelitian ini memiliki keterbatasan karena hanya dapat memicu bit flip pada sebagian perangkat DRAM dan tidak memperoleh hasil yang konsisten di semua perangkat. Ini menunjukkan perlunya penelitian tambahan untuk menilai risiko nyata serangan Rowhammer.
  • Penelitian serupa termasuk riset Rowhammer dari Google Project Zero, yang dapat membantu peneliti keamanan dalam mengevaluasi dan mempertahankan sistem dari kerentanan.

Belum ada komentar.

Belum ada komentar.