Pesquisadores acadêmicos desenvolveram o ZenHammer, a primeira variante do ataque Rowhammer DRAM que funciona em CPUs baseados na recente microarquitetura AMD Zen que mapeia endereços físicos em chips de memória DDR4 e DDR5.
Os chips AMD Zen e os módulos de memória RAM DDR5 eram anteriormente considerados menos vulneráveis ao Rowhammer, então as últimas descobertas desafiam essa noção.
O ataque ZenHammer foi desenvolvido por pesquisadores da universidade pública de pesquisa ETH Zurich, que compartilharam seu artigo técnico com o BleepingComputer.
Rowhammer é um método de ataque bem documentado que explora uma característica física da moderna Memória de Acesso Aleatório Dinâmico (DRAM) para alterar dados, acessando ("martelando") repetidamente linhas específicas de células de memória através de operações de leitura/escrita para mudar os valores de bit dentro.
As células de memória armazenam informações como cargas elétricas que determinam o valor dos bits internos como 1 ou 0.
Devido ao aumento da densidade das células de memória em chips modernos, a "martelação" repetida pode mudar o estado de carga em linhas adjacentes, um processo conhecido como "bit flipping".
Ao induzir estrategicamente essas inversões de bit em locais específicos, um invasor pode ter acesso a dados sensíveis (como chaves criptográficas) ou escalar privilégios.
A técnica foi demonstrada em CPUs Intel e ARM, deixando as CPUs da arquitetura Zen da AMD amplamente inexploradas devido a desafios inerentes como esquemas de endereçamento DRAM desconhecidos, sincronização com comandos de atualização e dificuldade para atingir uma alta taxa de ativação de linha.
Com o ZenHammer, os pesquisadores da ETH Zurich conseguiram abordar esses desafios ao reverter a engenharia das complexas e não lineares funções de endereçamento DRAM nas plataformas AMD.
Eles também desenvolveram novas técnicas de sincronização para cronometrar seus ataques com comandos de atualização de DRAM, que foi crucial para contornar atenuações como o Target Row Refresh (TRR).
Além disso, os pesquisadores otimizaram padrões de acesso à memória para aumentar as taxas de ativação de linha, fator crítico no sucesso dos ataques Rowhammer.
Os pesquisadores demonstraram que o ataque ZenHammer pode induzir bit flips em dispositivos DDR4 nas plataformas AMD Zen 2 (Ryzen 5 3600X) e Zen 3 (Ryzen 5 5600G).
Eles tiveram sucesso em 7 de 10 testes em plataformas DDR4/AMD Zen 2 e 6 de 10 em plataformas DDR4/AMD Zen 3.
Os pesquisadores também tiveram sucesso com chips DDR5 na plataforma microarquitetural Zen 4 da AMD, antes considerada mais protegida contra ataques Rowhammer.
No entanto, o teste foi bem-sucedido em apenas um dos 10 sistemas, um Ryzen 7 7700X, indicando "que as mudanças no DDR5, como mitigação aprimorada de Rowhammer, código de correção de erro no chip (ECC) e uma maior taxa de atualização (32 ms), tornam mais difícil desencadear bit flips."
Essas inversões de bit não eram apenas teóricas, pois os analistas conseguiram simular ataques bem-sucedidos que visavam a segurança do sistema, incluindo a manipulação de entradas de tabela de página para acesso não autorizado à memória.
Em um dos sistemas de teste Zen 3 produzidos no 4º trimestre de 2021, os pesquisadores conseguiram obter privilégios de root em 10 ataques bem-sucedidos com um tempo médio de 93 segundos, começando no momento em que uma inversão de bit explorável foi descoberta.
As opções que os usuários da CPU AMD têm para se defender contra essa ameaça se resumem a aplicar patches de software e atualizações de firmware.
Eles também podem querer considerar o uso de hardware que implementou atenuações específicas contra o Rowhammer, que normalmente integra tecnologia mais recente.
Vale ressaltar que esses ataques são complexos e a execução bem-sucedida requer um invasor com um profundo entendimento tanto dos componentes de software quanto de hardware.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...