Eine kürzlich durchgeführte Studie der ETH Zürich hat gezeigt, dass AMD Zen 2- und Zen 3-Systeme anfällig für Rowhammer-Angriffe sind, trotz der implementierten TRR-Mitigationsmaßnahmen. Diese Erkenntnis stellt fest, dass AMD-Systeme genauso anfällig für Rowhammer-Angriffe sind wie Intel-Systeme, was angesichts des heutigen Marktanteils von AMD von etwa 36% bei x86-Desktop-CPUs die Angriffsfläche erheblich vergrößert. Bisher war nur bekannt, dass Rowhammer Angriffe auf Intel und ARM CPUs möglich waren.
Rowhammer-Angriffe, die es ermöglichen, Bit-Flips in DDR4-Speichergeräten auszulösen, wurden als praktikabel in verschiedenen Umgebungen wie Browsern, Smartphones, über VMs und sogar über das Netzwerk demonstriert. ZenHammer, so der Name der neuen Angriffsmethode, hat erstmals Bit-Flips auf einem DDR5-Gerät ausgelöst.
Die Untersuchung zeigt eine hohe Anzahl von Bit-Flips auf Zen 2- und Zen 3-Systemen, wobei Zen 3-Geräte anfälliger als Coffee Lake-Geräte von Intel sind, was die Ausnutzung vereinfacht. Durch die Verwendung von reverse-engineeringten DRAM-Adressfunktionen gelang es den Forschern, die Bit-Flip-Raten zu erhöhen, obwohl sie bei einigen Geräten nur sehr wenige Bit-Flips feststellten.
Die Studie beinhaltet auch eine Analyse der Exploitierbarkeit dieser Bit-Flips, basierend auf drei Angriffsszenarien aus früheren Arbeiten, die zeigen, dass Angriffe, die die Seitenrahmennummer eines Seitentabelleneintrags oder den RSA-2048-öffentlichen Schlüssel zum Ziel haben, sowie Angriffe auf die Passwortverifikationslogik der sudoers.so-Bibliothek möglich sind.
Die Autoren der Studie haben auch ZenHammer auf DDR5 getestet, indem sie die DRAM-Funktionen auf AMD Zen 4-Systemen reverse-engineerten. Dabei konnten sie auf einem von zehn Geräten etwa 42.000 Bit-Flips auslösen. Dies ist der erste öffentliche Bericht über Bit-Flips auf DDR5-Systemen. Die Forscher weisen jedoch darauf hin, dass weitere Forschung erforderlich ist, um effektivere Muster für DDR5-Geräte zu finden.
Die vollständigen Details und weitere Informationen zu dieser Studie werden auf der USENIX Security 2024 im August 2024 vorgestellt. Der ZenHammer-Fuzzer ist auf Github verfügbar.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: