1 ポイント 投稿者 GN⁺ 2024-03-26 | まだコメントはありません。 | WhatsAppで共有

ZenHammer: AMD ZenベースのプラットフォームにおけるRowhammer攻撃

  • AMD Zen 2およびZen 3システムのDDR4デバイスで、TRR緩和策があるにもかかわらずRowhammerによるビット反転を引き起こせることを示した。
  • この結果は、AMDシステムがIntelシステムと同程度にRowhammerに脆弱であることを示しており、x86デスクトップCPU市場におけるAMDの約36%のシェアを考えると、攻撃対象領域が大きく拡大する。
  • さらにZenHammerは、DDR5デバイスで初めてRowhammerによるビット反転を引き起こせることを示した。

どのように行ったのか?

  • AMDシステムにDRAMA手法を適用し、秘匿されたDRAMアドレス関数をリバースエンジニアリングした。
  • 物理アドレスに物理オフセットを適用する必要があることを発見し、DRAMアドレス関数を完全に復元した。
  • AMD Zen 2およびZen 3では、アドレス関数を用いてごく少数のビット反転を発生させられることを示した。
  • リフレッシュ同期を調査し、AMDでは正確で信頼性の高いリフレッシュ同期のために、非反復行を用いる連続タイミング測定が有効であることを実証した。
  • AMD Zen+/3システムでは、非均一なRowhammerパターンのアクティベーション率がIntel Coffee Lakeより著しく低いことを発見した。
  • さまざまなフェンス種別およびフェンスのスケジューリング方針が、AMD ZenシステムにおけるRowhammerパターンへ与える影響を調査した。

どれほど深刻なのか?

  • 10個のDDR4 DRAMデバイスを対象に評価を実施した。
  • ZenHammerファザーは、10個のDDR4 DRAMデバイスのうち7個(Zen 2)と6個(Zen 3)でビット反転を引き起こせる。
  • 先行研究で示された3つの攻撃に基づき、これらのビット反転の実際の攻撃可能性を評価した。

DDR5はどうか?

  • AMD Zen 4でDRAM関数をリバースエンジニアリングし、10個のDDR5デバイスを評価した。
  • ZenHammerは1つのデバイスで約42,000件の反転を引き起こせたが、残り9個のデバイスでは反転を発生させられなかった。
  • DDR5デバイスに対してより効果的なパターンを見つけるには、さらなる研究が必要だと結論づけた。

追加情報

  • この研究の詳細は、2024年8月のUSENIX Securityで発表予定の論文を参照。
  • ZenHammerファザーはGitHubで利用できる。

よくある質問

  • AMDシステムへの関心が低かった理由は、元のRowhammer研究でIntelシステムのほうが多くのビット反転を示していたため。
  • 安全なDDR4デバイスはほとんどなく、ファザーをさらに調整すればこれらのデバイスでもビット反転を引き起こせる可能性があると考えられる。
  • 10個のデバイスしか評価していない理由は、研究室にあるAMD Zen 2/3マシンの台数が限られており、一部の実験に長時間かかるため。
  • DRAMが脆弱かどうかを確認する方法として、GitHubでZenHammerファザーのコードを利用できる。
  • JEDECがこの問題をまだ解決していない理由は、Rowhammerへの対処は難しいが不可能ではない一方で、JEDEC内部の多くの官僚的手続きにより問題へ適切に対処しにくいため。
  • ECC付きDIMMの保護については、DDR3での先行研究によればRowhammerに対する保護を提供できず、現在のDDR4デバイスではさらに多くのビット反転が発生するため、完全な保護は提供できない。
  • システムが2倍のリフレッシュレートで動作する場合、性能オーバーヘッドと消費電力が増加するだけでなく、先行研究によればこれは完全な保護を提供しない弱い対策である。

責任ある公開

  • Rowhammerは業界全体で知られた問題であり、通常の公開手順を踏む必要はないと判断した。
  • それでも2024年2月26日にAMDへ情報を通知し、先方の要請に従って2024年3月25日までは公開しなかった。
  • このページは2024年3月21日に誤って一時的に公開状態になっていた。

謝辞

  • この研究は、スイス国立科学財団(SNSF)のNCCR Automation、ERC-StG PROMISEプロジェクト、およびMicrosoft Swiss JRCの支援を受けて実施された。

GN⁺の意見

  • ZenHammer研究は、既存のDRAMセキュリティ機構を回避してビット反転を引き起こせる新たな方法を発見したことで、コンピュータセキュリティコミュニティに重要な警鐘を鳴らしている。これは、DRAMメーカーとシステム設計者に対し、既存の防御機構を見直して強化する必要性を再認識させるものだ。
  • 研究結果を実システムへ適用した際の影響を考えると、ユーザーと企業は自分たちのシステムがこの種の攻撃にどの程度脆弱かを評価し、必要に応じてセキュリティ対策を講じるべきである。
  • この技術や研究が興味深い理由は、Rowhammer攻撃が今やAMDシステムでも可能であることを示し、市場シェアが拡大しているAMDベースシステムのユーザーにとって重要な情報だからだ。
  • 批判的な観点では、この研究は一部のDRAMデバイスでしかビット反転を引き起こせず、すべてのデバイスで一貫した結果を得られなかったという限界がある。これは、Rowhammer攻撃の実際のリスク評価にさらなる研究が必要であることを示唆している。
  • 類似の研究としてGoogle Project ZeroのRowhammer研究があり、これはセキュリティ研究者がシステムの脆弱性を評価し、防御する助けとなりうる。

まだコメントはありません。

まだコメントはありません。