ZenHammer, il nuovo attacco che colpisce i processori AMD

ZenHammer l'ultima variante del noto attacco Rowhammer che prende di mira i processori AMD Zen 2 e Zen 3 con memorie DDR4.

Avatar di Marco Silvestri

a cura di Marco Silvestri

Editor

"ZenHammer" è il curioso nome dell'ultima variante dell'attacco Rowhammer, scoperto per la prima volta nel 2014, che adesso minaccia i sistemi basati su processori AMD. Questa tecnica, che corrompe i dati nelle celle di memoria adiacenti tramite una serie di accessi rapidi e ripetuti, finora aveva interessato principalmente le CPU Intel e, in misura minore, l'hardware ARM. Oggi, tuttavia, con ZenHammer, anche AMD entra nel mirino, nonostante siano già state adottate delle misure di mitigazione.

Questi risultati anticipano una maggiore facilità nel trasportare attacchi Rowhammer su piattaforme future, come i dispositivi DDR5.

Ricercatori dell'ETH Zurigo hanno sviluppato un metodo per indurre inversioni di bit sui sistemi AMD Zen 2 e Zen 3 con memoria DDR4, eludendo una tecnica difensiva nota come Target Row Refresh. Attraverso un processo di reverse engineering delle funzioni di indirizzamento della DRAM e l'utilizzo di pattern di accesso specifici, sono stati in grado di by-passare le mitigazioni integrate nella DRAM, dimostrando che l'attacco Rowhammer può essere sfruttato anche sulle piattaforme AMD attuali.

La ricerca ha evidenziato che i sistemi Zen 3 sono più vulnerabili rispetto alle controparti di Intel, riuscendo a realizzare exploit basati su lavori precedenti in tempi relativamente brevi. Per ottenere questi risultati, il team ha dovuto ingegnerizzare un proprio strumento di reverse engineering chiamato DARE, specifico per l'indirizzamento della memoria DRAM. Rimane da capire se gli attacchi basati su ZenHammer possano essere realizzati da remoto, con alcuni esperti che ritengono possibile, sebbene richieda uno sforzo ingegneristico aggiuntivo.

Sebbene ZenHammer sia un attacco locale, che presuppone l'accesso fisico alla macchina bersaglio, le varianti di Rowhammer hanno dimostrato la loro pericolosità anche in scenari remoti, come smartphone, browser web, e oltre le VM.

Il lavoro dei ricercatori estende significativamente la superficie d'attacco di Rowhammer, incidendo su una quota di mercato desktop x86 detenuta da AMD del 36%. Inoltre, per la prima volta, sono stati dimostrati bit flip su un dispositivo DDR5, un sistema AMD Zen 4, anche se con successo limitato a causa di miglioramenti come il codice di correzione degli errori on-die e un tasso di refresh più elevato.