Our work shows that it is possible to trigger Rowhammer bit flips on DDR4 devices on AMD Zen 2 and Zen 3 systems despite deployed TRR mitigations. This result proves that AMD systems are equally vulnerable to Rowhammer as Intel systems, which greatly increases the attack surface, considering today’s AMD market share of around 36% on x86 desktop CPUs. This poses a significant risk as DRAM devices in the wild cannot easily be fixed, and previous work showed that Rowhammer attacks are practical, for example, in the browser, on smartphones, across VMs, and even over the network. Furthermore, we show that ZenHammer can trigger Rowhammer bit flips on a DDR5 device for the first time.
[...]
Részletek a ZenHammer Attack weboldalán.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Persze, MC Hammer, túl régi technológia a Zen4 meg a DDR5, kijött 1-2 éve, muszáj elavultatni jó gyorsan. Igaz, hogy még az alternatíva se lépett piacra (Zen4+, Zen5, DDR6), de dobjuk ki azonnal, mert sérülékeny, nem biztonságoschhö.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Kicsit pontosítok. 10 féle típusú DDR5-ös memóriát teszteltek és ebből 1 típus volt sebezhető (az mondjuk elég nagyon).
"we tried ZenHammer on DDR5 by reverse engineering the DRAM functions on AMD Zen 4 and evaluating ten DDR5 devices. Out of these ten devices, ZenHammer could trigger ~42k flips on one device. This is the first public report of DDR5 bit flips on commodity systems in the wild"
Ez nem feltétlen jelenti azt, hogy a 9 másik garantáltan védett lenne, de jelenleg azokon nem sikerült egyetlenegy bitfilp-et sem előidézni.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
ECC véd ellene?
- A hozzászóláshoz be kell jelentkezni
Kind of... sort of...
A FAQ-ban azt írják, hogy nem:
What about DIMMs with Error Correction Codes (ECC)?
Previous work on DDR3 showed that ECC cannot provide protection against Rowhammer. Due to the even larger number of bit flips in current DDR4 devices, we believe that ECC cannot provide complete protection against Rowhammer but just makes exploitation harder.
Én egyszer számolgattam, hogy mennyi az esélye egy SECDED (single error correct, double error detect) ECC esetén, hogy több bites hibát észrevétlenül jó irányba javítson és mennyi hogy 2 bites (javíthatatlan, de jelzett) hibának jelölje. Hirtelen nem tudom visszaidézni hogy számoltam (Hamming kódokat kell végigrágni), de kb 1:8-hoz jött ki, vagyis a próbálkozások 7/8-ad részében egy Machine Check Exception és újraindulás lesz a vége (gyakorlatilag DoS) és csak 1/8-ad részében sikerülhet a támadás. De mivel szinte minden kísérlet egyszerre sok bithibát fog sok adatszóban előidézni, ezért elenyészően kicsi az esély, hogy sikerüljön anélkül, hogy akaratlanul MCE-t is előidézzen. Vagyis az ECC gyakorlatilag DoS-támadássá redukálja. Ami még mindig nem túl jó, de jobb, mintha észrevétlenül sikerülne kódot bejuttatni kernel módba.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Semmi nem véd ellene, ki kell dobni, mind meghalunk. Vissza kell térni az abakuszhoz, azon nincs véletlen bitflip.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
:)
Viccet félretéve a cikkben a Table 3-ban rejlik a védekezés kulcsa. A H0, H1, M0, M1 memóriák, amikről csak annyit tudunk, hogy SK Hynix és Micron gyártmányúak. Az M0 például az összes platformon jó volt, a másik 3 is csak 1-1 platformon volt elég kis mértékben támadható.
A megoldás mindössze annyi lenne, ha a cikkírók méltóztatnának a pontos típust leírni. Mert láthatóan meg lehet oldani, hogy egy memória ne legyen támadható ezzel a módszerrel, csak a gyártók (és a vevők is) jelenleg szarnak rá. Ha viszont publikus lenne, hogy melyik típus jó, melyik nem jó, akkor hirtelen a gyártóknak is elkezdene érdeke fűződni hozzá, hogy a "jó" listára kerüljenek.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Jon a foldrenges, aztan torli az allamadossagot.
- A hozzászóláshoz be kell jelentkezni
DDR3-on és előtte nem volt ilyen. Elég addig visszatérni. Vagy olyan DDR4-5 RAM-okat kell gyártani, ahol egy sor megnyitása nem szivárog át a mellette levőbe.
- A hozzászóláshoz be kell jelentkezni
Dehogy nincs. Beleakad az aló sorba a kisujjad és máris kész a flip az alsó helyiértéken ;)
http://plazmauniverzum.hu <> A látható anyag 99.999%-a plazma <>
- A hozzászóláshoz be kell jelentkezni
Szomorú vagyok, dobhatom ki a Rizsa 7 5700G-t... Meg a szar DDR4-es memóriákat is...
Elő is kotrom az Amiga 500-at!
- A hozzászóláshoz be kell jelentkezni
Elő is kotrom az Amiga 500-at!
Ez az! Akkor még tudtak számítógépet csinálni!
A tudomány és a hit vitája akkor eldőlt, amikor villámhárítót szereltek a templomokra.
- A hozzászóláshoz be kell jelentkezni