ZenHammer: AMD Zen-आधारित प्लेटफ़ॉर्म पर Rowhammer हमला
- यह दिखाता है कि AMD Zen 2 और Zen 3 सिस्टम के DDR4 डिवाइसों में TRR mitigation के बावजूद Rowhammer bit flips कराए जा सकते हैं.
- यह परिणाम साबित करता है कि AMD सिस्टम भी Intel सिस्टम जितने ही Rowhammer के प्रति संवेदनशील हैं, और x86 desktop CPU बाज़ार में AMD की लगभग 36% हिस्सेदारी को देखते हुए attack surface काफ़ी बढ़ जाता है.
- साथ ही, ZenHammer यह भी दिखाता है कि DDR5 डिवाइसों में पहली बार Rowhammer bit flips कराए जा सकते हैं.
यह कैसे किया गया?
- AMD सिस्टम पर DRAMA तकनीक लागू करके गुप्त DRAM address functions का reverse engineering किया गया.
- यह पाया गया कि physical addresses पर physical offsets लागू करने पड़ते हैं, जिससे DRAM address functions को पूरी तरह पुनर्प्राप्त किया गया.
- यह दिखाया गया कि AMD Zen 2 और Zen 3 में address functions का उपयोग करके बहुत कम संख्या में bit flips कराए जा सकते हैं.
- refresh synchronization की जाँच की गई और यह साबित किया गया कि AMD पर सटीक और भरोसेमंद refresh synchronization के लिए non-repeating rows का उपयोग करने वाली लगातार timing measurements प्रभावी हैं.
- यह पाया गया कि AMD Zen+/3 सिस्टम में non-uniform Rowhammer patterns की activation rate, Intel Coffee Lake की तुलना में काफ़ी कम है.
- AMD Zen सिस्टम में Rowhammer patterns पर विभिन्न fence types और fence scheduling policies के प्रभाव की जाँच की गई.
यह कितना गंभीर है?
- 10 DDR4 DRAM डिवाइसों पर evaluation किया गया.
- ZenHammer fuzzer, 10 DDR4 DRAM डिवाइसों में से 7 (Zen 2) और 6 (Zen 3) में bit flips कराने में सक्षम था.
- पिछले शोध में बताए गए तीन हमलों के आधार पर इन bit flips की वास्तविक attack feasibility का मूल्यांकन किया गया.
DDR5 का क्या?
- AMD Zen 4 पर DRAM functions का reverse engineering किया गया और 10 DDR5 डिवाइसों का मूल्यांकन किया गया.
- ZenHammer एक डिवाइस पर लगभग 42,000 flips कराने में सक्षम था, लेकिन बाकी 9 डिवाइसों पर flips नहीं करा सका.
- निष्कर्ष यह निकाला गया कि DDR5 डिवाइसों के लिए अधिक प्रभावी patterns खोजने हेतु अतिरिक्त शोध की आवश्यकता है.
अतिरिक्त जानकारी
- इस शोध के विस्तृत विवरण और जानकारी के लिए उस paper को देखें, जो अगस्त 2024 में USENIX Security में प्रस्तुत किया जाएगा.
- ZenHammer fuzzer Github पर उपलब्ध है.
अक्सर पूछे जाने वाले प्रश्न
- AMD सिस्टम पर कम ध्यान दिए जाने का कारण यह था कि मूल Rowhammer शोध में Intel सिस्टम पर अधिक bit flips दिखाए गए थे.
- सुरक्षित DDR4 डिवाइस लगभग नहीं के बराबर हैं, और माना जाता है कि fuzzer को और tuning करने पर इन डिवाइसों में भी bit flips कराए जा सकते हैं.
- केवल 10 डिवाइसों का मूल्यांकन करने का कारण यह है कि प्रयोगशाला में AMD Zen 2/3 मशीनों की संख्या सीमित है और कुछ प्रयोगों में बहुत समय लगता है.
- DRAM के vulnerable होने की जाँच करने के लिए Github पर ZenHammer fuzzer का code उपलब्ध है.
- JEDEC ने अब तक इस समस्या का समाधान क्यों नहीं किया, इसका कारण यह है that Rowhammer को हल करना कठिन है, लेकिन असंभव नहीं; साथ ही JEDEC के अंदर बहुत अधिक bureaucracy होने से इस समस्या को ठीक से संभालना मुश्किल है.
- ECC वाले DIMM के लिए सुरक्षा, DDR3 पर किए गए पिछले शोध के अनुसार, Rowhammer से सुरक्षा प्रदान नहीं कर सकती; और चूँकि मौजूदा DDR4 डिवाइसों में अधिक bit flips होते हैं, इसलिए यह पूर्ण सुरक्षा नहीं दे सकती.
- यदि सिस्टम दोगुनी refresh rate पर चलता है, तो performance overhead और power consumption बढ़ते हैं, और पिछले शोध के अनुसार यह पूर्ण सुरक्षा न देने वाला एक कमज़ोर समाधान है.
ज़िम्मेदार खुलासा
- Rowhammer पूरे उद्योग में ज्ञात समस्या है, इसलिए यह माना गया कि सामान्य disclosure procedure से गुजरने की आवश्यकता नहीं है.
- इसके बावजूद, 26 फ़रवरी 2024 को AMD को इसकी जानकारी दी गई और उनके अनुरोध पर 25 मार्च 2024 तक इसे सार्वजनिक नहीं किया गया.
- यह पेज 21 मार्च 2024 को गलती से थोड़े समय के लिए ऑनलाइन था.
आभार
- यह शोध Swiss National Science Foundation (SNSF) के NCCR Automation, ERC-StG PROMISE project, और Microsoft Swiss JRC के समर्थन से किया गया.
GN⁺ की राय
- ZenHammer शोध ने bit flips कराने के लिए मौजूदा DRAM security mechanisms को bypass करने का नया तरीका खोजकर computer security community के लिए एक महत्वपूर्ण चेतावनी दी है. यह DRAM निर्माताओं और system designers को मौजूदा defense mechanisms की फिर से समीक्षा और मज़बूती की आवश्यकता याद दिलाता है.
- जब इन शोध-परिणामों के वास्तविक सिस्टमों पर लागू होने के प्रभाव पर विचार किया जाए, तो उपयोगकर्ताओं और कंपनियों को यह आकलन करना चाहिए कि उनके सिस्टम ऐसे हमलों के प्रति कितने संवेदनशील हैं, और ज़रूरत पड़ने पर सुरक्षा उपाय करने चाहिए.
- इस तकनीक या शोध के रोचक होने का कारण यह है कि यह दिखाता है कि Rowhammer हमला अब AMD सिस्टम पर भी संभव है, और यह बढ़ती बाज़ार हिस्सेदारी वाले AMD-आधारित सिस्टम के उपयोगकर्ताओं के लिए महत्वपूर्ण जानकारी है.
- आलोचनात्मक दृष्टि से देखें तो इस शोध की एक सीमा यह है कि यह केवल कुछ DRAM डिवाइसों में bit flips करा सका और सभी डिवाइसों पर एकसमान परिणाम नहीं मिले. यह संकेत देता है कि Rowhammer हमलों के वास्तविक जोखिम का मूल्यांकन करने के लिए और शोध की आवश्यकता है.
- इससे मिलता-जुलता एक शोध Google Project Zero का Rowhammer शोध है, जो security researchers को सिस्टम vulnerabilities का मूल्यांकन करने और उनसे बचाव करने में मदद कर सकता है.
अभी कोई टिप्पणी नहीं है.