Rowhammer Támadás AMD Zen Processzorok Ellen (Rowhammer Attacks on AMD Zen-based Platforms)
A Rowhammer sebezhetőség egy hardverhiba, amely a dinamikus véletlen hozzáférésű memória (DRAM) memóriacelláinak fizikai tulajdonságait használja ki. Azáltal, hogy bizonyos sorokhoz folyamatosan hozzáférünk ("hammering"), a támadó bitek negálását idézheti elő a szomszédos sorokban, ami potenciálisan biztonsági sebezhetőségeket okozhat. Míg a Rowhammer támadásokat kezdetben az Intel platformokon demonstrálták, a legújabb kutatások arra utalnak, hogy az AMD processzorok, különösen a Zen architektúrára épülő modellek is érzékenyek lehetnek erre a típusú támadásra. Mivel az AMD Zen-alapú processzorok egyre elterjedtebbek, fontos megvizsgálni azok érzékenységét a Rowhammer támadásokkal szemben, és megérteni a potenciális biztonsági kockázatokat. A memória vezérlő címzési rendszert alkalmaz a fizikai címterület DRAM helyekre történő leképezésére. Ehhez a gyártók titkos címképeket használnak, amelyek a teljesítmény optimalizálására vannak tervezve. Mivel a DRAM sorok helyes címzése alapvető a Rowhammer támadásokhoz, ezen sajátos funkciók visszafejtése előzetes lépés kell hogy legyen. Az Intellel ellentétben az AMD közzétette címképeit az régebbi Zen CPU-iról a BIOS és a Kernel Fejlesztői Útmutatóban, de 2017 óta nem adja ki ezeket az információkat az újabb CPU-khoz.
Feladatok:
Vizsgálja meg az AMD Zen-alapú platformok érzékenységét a Rowhammer támadásokkal szemben.
Végezzen teszteket és kísérleteket annak ellenőrzésére, hogy a Rowhammer támadások bit fordulást okozhatnak-e a memória ezen platformokon.
Dokumentálja az eredményeket, beleértve a biztonságra gyakorolt hatást, és vizsgálja meg a fenyegetés mérséklésének lehetőségeit AMD Zen-alapú platformokon.
The Rowhammer vulnerability is a hardware flaw that exploits the physical properties of dynamic random-access memory (DRAM) memory cells. By continuously accessing specific rows ("hammering"), the attacker can induce bit flips in adjacent rows, potentially leading to security vulnerabilities. While Rowhammer attacks were initially demonstrated on Intel platforms, recent research suggests that AMD processors, particularly models based on the Zen architecture, may also be susceptible to this type of attack. As AMD Zen-based processors become more widespread, it is important to examine their sensitivity to Rowhammer attacks and understand the potential security risks.
The memory controller uses an addressing scheme to map the physical address space to DRAM locations. To achieve this, vendors employ proprietary address mappings optimized for performance. Since correctly addressing DRAM rows is critical for Rowhammer attacks, reverse engineering these proprietary functions is often a preliminary step. Unlike Intel, AMD published address mappings for their older Zen CPUs in the BIOS and Kernel Developer’s Guide, but has not released this information for newer CPUs since 2017.
Tasks:
Investigate the sensitivity of AMD Zen-based platforms to Rowhammer attacks.
Conduct tests and experiments to verify whether Rowhammer attacks can induce bit flips in memory on these platforms.
Document the results, including the impact on security, and explore potential mitigation strategies for Rowhammer threats on AMD Zen-based platforms.
Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Távközlési és Mesterséges Intelligencia Tanszék (TMIT) 1117, Budapest, Magyar tudósok körútja 2. tel: (1) 463-2448; fax: (1) 463-3107 email: titkarsag@tmit.bme.hu