AMD Zen 2 및 Zen 3 시스템의 DDR4 장치에서 TRR 완화에도 불구하고 Rowhammer 비트 플립을 유발할 수 있음을 보여줌.
이 결과는 AMD 시스템이 인텔 시스템만큼 Rowhammer에 취약하다는 것을 증명하며, x86 데스크탑 CPU 시장에서 약 36%의 AMD 점유율을 고려할 때 공격 표면이 크게 증가함.
또한 ZenHammer는 DDR5 장치에서 처음으로 Rowhammer 비트 플립을 유발할 수 있음을 보여줌.
어떻게 했나요?
AMD 시스템에 대한 DRAMA 기법을 적용하여 비밀 DRAM 주소 함수를 역공학함.
물리적 주소에 물리적 오프셋을 적용해야 함을 발견하여 DRAM 주소 함수를 완전히 복구함.
AMD Zen 2 및 Zen 3에서는 주소 함수를 사용하여 매우 적은 수의 비트 플립을 유발함을 보여줌.
리프레시 동기화를 조사하고 AMD에서 정확하고 신뢰할 수 있는 리프레시 동기화를 위해 비반복 행을 사용하는 연속 타이밍 측정이 효과적임을 입증함.
AMD Zen+/3 시스템에서 비균일 Rowhammer 패턴의 활성화 비율이 인텔 Coffee Lake보다 현저히 낮음을 발견함.
다양한 펜스 유형 및 펜스 스케줄링 정책이 AMD Zen 시스템에서 Rowhammer 패턴에 미치는 영향을 조사함.
얼마나 나쁜가요?
10개의 DDR4 DRAM 장치를 대상으로 평가를 실시함.
ZenHammer 퍼저는 10개의 DDR4 DRAM 장치 중 7개(Zen 2)와 6개(Zen 3)에서 비트 플립을 유발할 수 있음.
이전 연구에서 나온 세 가지 공격을 기반으로 이러한 비트 플립의 실제 공격 가능성을 평가함.
DDR5는 어떤가요?
AMD Zen 4에서 DRAM 함수를 역공학하고 10개의 DDR5 장치를 평가함.
ZenHammer는 한 장치에서 약 42,000개의 플립을 유발할 수 있었으나, 나머지 9개 장치에서는 플립을 유발하지 못함.
DDR5 장치에 대한 더 효과적인 패턴을 찾기 위해 추가 연구가 필요함을 결론짓음.
추가 정보
이 연구에 대한 자세한 내용과 정보는 2024년 8월 USENIX Security에서 발표될 예정인 논문을 참조함.
ZenHammer 퍼저는 Github에서 사용할 수 있음.
자주 묻는 질문들
AMD 시스템에 대한 관심이 적었던 이유는 원래의 Rowhammer 연구가 인텔 시스템에서 더 많은 비트 플립을 보여주었기 때문임.
안전한 DDR4 장치는 거의 없으며, 퍼저를 더 조정하면 이 장치들에서도 비트 플립을 유발할 수 있을 것으로 생각됨.
10개의 장치만 평가하는 이유는 실험실에 제한된 수의 AMD Zen 2/3 기계가 있고 일부 실험이 오래 걸리기 때문임.
DRAM이 취약한지 확인하는 방법은 Github에서 ZenHammer 퍼저의 코드를 사용할 수 있음.
JEDEC가 이 문제를 아직 해결하지 않은 이유는 Rowhammer를 해결하는 것이 어렵지만 불가능하지는 않으며, JEDEC 내부의 많은 관료주의 때문에 문제를 제대로 다루기 어려움.
ECC가 있는 DIMM에 대한 보호는 DDR3에서의 이전 연구에 따르면 Rowhammer에 대한 보호를 제공할 수 없으며, 현재 DDR4 장치에서 더 많은 비트 플립이 발생하기 때문에 완전한 보호를 제공할 수 없음.
시스템이 두 배의 리프레시 비율로 실행되는 경우, 성능 오버헤드와 전력 소비가 증가할 뿐만 아니라, 이전 연구에 따르면 이는 완전한 보호를 제공하지 않는 약한 해결책임.
책임 있는 공개
Rowhammer는 업계 전반에 알려진 문제이며, 일반적인 공개 절차를 거칠 필요가 없다고 판단함.
그럼에도 불구하고 2024년 2월 26일에 AMD에 정보를 알렸고, 그들의 요청에 따라 2024년 3월 25일까지 공개하지 않음.
이 페이지는 2024년 3월 21일에 실수로 잠시 온라인에 있었음.
감사의 말
이 연구는 스위스 국립과학재단(SNSF)의 NCCR Automation, ERC-StG PROMISE 프로젝트, 그리고 Microsoft Swiss JRC의 지원을 받아 수행됨.
GN⁺의 의견
ZenHammer 연구는 기존의 DRAM 보안 메커니즘을 우회하여 비트 플립을 유발할 수 있는 새로운 방법을 발견함으로써, 컴퓨터 보안 커뮤니티에 중요한 경고를 제공함. 이는 DRAM 제조업체와 시스템 설계자들에게 기존의 방어 메커니즘을 재검토하고 강화할 필요성을 상기시킴.
연구 결과가 실제 시스템에 적용될 때의 영향을 고려할 때, 사용자와 기업은 자신의 시스템이 이러한 공격에 얼마나 취약한지를 평가하고 필요한 경우 보안 조치를 취해야 함.
이 기술이나 연구가 흥미로운 이유는 Rowhammer 공격이 이제 AMD 시스템에서도 가능하다는 것을 보여주고, 이는 시장 점유율이 증가하는 AMD 기반 시스템의 사용자들에게 중요한 정보임.
비판적인 시각에서 볼 때, 이 연구는 일부 DRAM 장치에서만 비트 플립을 유발할 수 있었고, 모든 장치에서 일관된 결과를 얻지 못했다는 점에서 한계를 가짐. 이는 Rowhammer 공격의 실제 위험성을 평가하는 데 있어 추가 연구가 필요함을 시사함.
이와 유사한 연구로는 Google Project Zero의 Rowhammer 연구가 있으며, 이는 보안 연구원들에게 시스템의 취약점을 평가하고 방어하는 데 도움이 될 수 있음.