Alcuni ricercatori hanno sviluppato ZenHammer, la prima variante dell’attacco Rowhammer DRAM che funziona su CPU basate sulla recente microarchitettura AMD Zen e che mappa gli indirizzi fisici sui chip di memoria DDR4 e DDR5.

L’attacco ZenHammer è stato sviluppato da ricercatori dell’Università pubblica di ricerca ETH di Zurigo, che hanno condiviso il loro documento tecnico. Rowhammer è un metodo di attacco che sfrutta una caratteristica fisica della moderna memoria dinamica ad accesso casuale (DRAM) per alterare i dati accedendo ripetutamente a specifiche righe di celle di memoria attraverso operazioni di lettura/scrittura per modificare i valori dei bit all’interno. Le celle di memoria immagazzinano informazioni come cariche elettriche che determinano il valore dei bit all’interno come 1 o 0. A causa della maggiore densità delle celle di memoria nei moderni chipcell, ripetuti accessi possono modificare lo stato di carica nelle file adiacenti, un processo noto come “bit flipping“. Inducendo strategicamente questi bit flip in posizioni specifiche, un utente malintenzionato potrebbe ottenere l’accesso a dati sensibili (ad esempio chiavi crittografiche) o aumentare i privilegi.

La tecnica è stata inizialmente dimostrata su CPU Intel e ARM, lasciando le CPU con architettura Zen di AMD in gran parte inesplorate a causa di sfide intrinseche come schemi di indirizzamento DRAM sconosciuti, sincronizzazione con comandi di aggiornamento e difficoltà nel raggiungere un throughput di attivazione di righe sufficientemente elevato. Con ZenHammer, i ricercatori dell’ETH di Zurigo sono riusciti ad affrontare queste sfide eseguendo il reverse engineering delle complesse e non lineari funzioni di indirizzamento della DRAM nelle piattaforme AMD.

amd zen reverse engineering

I ricercatori hanno dimostrato che l’attacco ZenHammer potrebbe indurre bit flip con dispositivi DDR4 su piattaforme AMD Zen 2 (Ryzen 5 3600X) e Zen 3 (Ryzen 5 5600G). Hanno avuto successo in 7 test su 10 su piattaforme DDR4/AMD Zen 2 e 6 su 10 piattaforme DDR4/AMD Zen 3. Sono stati svolti con successi anche i test con i chip DDR5 sulla piattaforma microarchitetturale Zen 4 di AMD, precedentemente considerata la più protetta dagli attacchi Rowhammer. Tuttavia, il test ha avuto successo solo su uno dei 10 sistemi, un Ryzen 7 7700X, segno che eventuali correzioni via microcodice ed eventuali mitigazioni rendono effettivamente più difficile l’esecuzione di questo attacco.

AMD ha pubblicato un bollettino sulla sicurezza in risposta a ZenHammer, offrendo consigli sulla mitigazione e assicurando che sta valutando attentamente i problemi e fornirà aggiornamenti.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.