myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 26.03.24, 08:53   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.243
Bedankt: 2.216
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme

Zitat:
Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme

Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen.



Forscher der ETH Zürich haben mit Zenhammer eine neue Variante des seit Jahren bekannten Rowhammer-Angriffs entwickelt. Damit lassen sich auf Computersystemen, die auf AMDs Zen-2-, Zen-3- oder Zen-4-CPU-Architektur basieren, Bitflips auslösen. "Dieses Ergebnis beweist, dass AMD-Systeme genauso anfällig für Rowhammer sind wie Intel-Systeme", erklärt das Forscherteam in einem kürzlich veröffentlichten Bericht.

Bei Rowhammer handelt es sich um eine Angriffsmethode, die physikalische Eigenschaften von DRAM-Speicher ausnutzt, um darin befindliche Daten durch wiederholte Zugriffe (Hämmern) auf bestimmte Speicherzellen zu verändern. Die permanenten Zugriffe können dazu führen, dass Zellen in benachbarten Speicherreihen ihren Ladungszustand verändern, so dass es zu einem Bitflip kommt.

Angreifer können sich dadurch beispielsweise Zugang zu sensiblen Daten verschaffen oder ihre Rechte auf einem Zielsystem ausweiten. Nach Angaben der Forscher sind praktische Angriffe zum Beispiel im Webbrowser, auf Smartphones, in VMs sowie auch über das Netzwerk möglich. Ein erhebliches Risiko sei dies vor allem deshalb, weil das Problem auf anfälligen DRAM-Bausteinen nicht einfach korrigiert werden könne.

Erfolgreiche Angriffe auf AMD-CPUs

Frühere Arbeiten zu Rowhammer konzentrierten sich vor allem auf CPUs von Intel – und teilweise auch jene von Arm. Das Forscherteam der ETH Zürich führt den bisherigen Intel-Fokus unter anderem darauf zurück, dass über die Mikroarchitektur von Intel-CPUs allgemein mehr bekannt ist als über jene von AMD-Prozessoren. Mit Zenhammer optimierte das Team den Angriff nun jedoch für AMD-Systeme.

Die Forscher untersuchten 10 verschiedene DDR4-Speicherriegel der Hersteller Samsung, Micron und SK Hynix auf ihre Anfälligkeit für Zenhammer hin. Auf einem Zen-2-System (Ryzen 5 3600X) konnten sie dabei in 7 von 10 Fällen Bitflips nachweisen, auf einem Zen-3-System (Ryzen 5 5600G) gelang dies in 6 von 10 Fällen.

Das Forscherteam geht davon aus, dass der Angriff durch weitere Optimierungen auch auf den übrigen Speicherriegeln erfolgreich ausgeführt werden könnte. Ein erfolgreicher Angriff, um auf einem Zielsystem beispielsweise Root-Rechte zu erlangen oder einen öffentlichen RSA-Schlüssel zu korrumpieren, dauert in der Regel nur wenige Minuten.

Darüber hinaus gelang es den Forschern zum ersten Mal, Bitflips in einem DDR5-Speicherriegel auszulösen. Auch in diesem Fall wurden 10 DRAM-Riegel getestet, jedoch gelang der Angriff nur auf einem einzigen davon. Als CPU kam ein AMD Ryzen 7 7700X auf Basis von Zen 4 zum Einsatz. Die Forscher nehmen an, dass verbesserte Rowhammer-Abwehrmaßnahmen, On-Die-ECC und die höheren Aktualisierungsraten Bitflips auf DDR5-basierten Systemen erschweren.

Zenhammer-Fuzzer steht auf Github bereit

Für all jene, die ihr eigenes System auf Basis von Zen 2, 3 oder 4 auf eine Anfälligkeit für Zenhammer hin untersuchen wollen, haben die Forscher auf Github den dafür erforderlichen Fuzzer bereitgestellt. Weitere Details zu dem Angriff sind außerdem in einem 19-seitigen Paper (PDF) zu finden. An AMD meldeten die Forscher ihre Entdeckungen nach eigenen Angaben am 26. Februar 2024.

Der CPU-Hersteller veröffentlichte auf seiner Webseite inzwischen auch einen Sicherheitshinweis. Darin empfiehlt AMD, zur Ermittlung einer möglichen Anfälligkeit für Zenhammer den jeweiligen DRAM- oder Systemhersteller zu kontaktieren.

Darüber hinaus empfiehlt der Hersteller als mögliche Abhilfemaßnahmen unter anderem die Verwendung von DRAM mit ECC sowie höherer Aktualisierungsraten – beides Maßnahmen, die nach Angaben der Forscher keinen vollständigen Schutz bieten und Zenhammer-Angriffe höchstens erschweren können.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei ziesell bedankt:
Draalz (27.03.24), Luke_Sky123 (26.03.24), zedgonnet (26.03.24)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:46 Uhr.


Sitemap

().