1P by neo 2달전 | favorite | 댓글과 토론

ZenHammer: AMD Zen 기반 플랫폼에서의 Rowhammer 공격

  • AMD Zen 2 및 Zen 3 시스템의 DDR4 장치에서 TRR 완화에도 불구하고 Rowhammer 비트 플립을 유발할 수 있음을 보여줌.
  • 이 결과는 AMD 시스템이 인텔 시스템만큼 Rowhammer에 취약하다는 것을 증명하며, x86 데스크탑 CPU 시장에서 약 36%의 AMD 점유율을 고려할 때 공격 표면이 크게 증가함.
  • 또한 ZenHammer는 DDR5 장치에서 처음으로 Rowhammer 비트 플립을 유발할 수 있음을 보여줌.

어떻게 했나요?

  • AMD 시스템에 대한 DRAMA 기법을 적용하여 비밀 DRAM 주소 함수를 역공학함.
  • 물리적 주소에 물리적 오프셋을 적용해야 함을 발견하여 DRAM 주소 함수를 완전히 복구함.
  • AMD Zen 2 및 Zen 3에서는 주소 함수를 사용하여 매우 적은 수의 비트 플립을 유발함을 보여줌.
  • 리프레시 동기화를 조사하고 AMD에서 정확하고 신뢰할 수 있는 리프레시 동기화를 위해 비반복 행을 사용하는 연속 타이밍 측정이 효과적임을 입증함.
  • AMD Zen+/3 시스템에서 비균일 Rowhammer 패턴의 활성화 비율이 인텔 Coffee Lake보다 현저히 낮음을 발견함.
  • 다양한 펜스 유형 및 펜스 스케줄링 정책이 AMD Zen 시스템에서 Rowhammer 패턴에 미치는 영향을 조사함.

얼마나 나쁜가요?

  • 10개의 DDR4 DRAM 장치를 대상으로 평가를 실시함.
  • ZenHammer 퍼저는 10개의 DDR4 DRAM 장치 중 7개(Zen 2)와 6개(Zen 3)에서 비트 플립을 유발할 수 있음.
  • 이전 연구에서 나온 세 가지 공격을 기반으로 이러한 비트 플립의 실제 공격 가능성을 평가함.

DDR5는 어떤가요?

  • AMD Zen 4에서 DRAM 함수를 역공학하고 10개의 DDR5 장치를 평가함.
  • ZenHammer는 한 장치에서 약 42,000개의 플립을 유발할 수 있었으나, 나머지 9개 장치에서는 플립을 유발하지 못함.
  • DDR5 장치에 대한 더 효과적인 패턴을 찾기 위해 추가 연구가 필요함을 결론짓음.

추가 정보

  • 이 연구에 대한 자세한 내용과 정보는 2024년 8월 USENIX Security에서 발표될 예정인 논문을 참조함.
  • ZenHammer 퍼저는 Github에서 사용할 수 있음.

자주 묻는 질문들

  • AMD 시스템에 대한 관심이 적었던 이유는 원래의 Rowhammer 연구가 인텔 시스템에서 더 많은 비트 플립을 보여주었기 때문임.
  • 안전한 DDR4 장치는 거의 없으며, 퍼저를 더 조정하면 이 장치들에서도 비트 플립을 유발할 수 있을 것으로 생각됨.
  • 10개의 장치만 평가하는 이유는 실험실에 제한된 수의 AMD Zen 2/3 기계가 있고 일부 실험이 오래 걸리기 때문임.
  • DRAM이 취약한지 확인하는 방법은 Github에서 ZenHammer 퍼저의 코드를 사용할 수 있음.
  • JEDEC가 이 문제를 아직 해결하지 않은 이유는 Rowhammer를 해결하는 것이 어렵지만 불가능하지는 않으며, JEDEC 내부의 많은 관료주의 때문에 문제를 제대로 다루기 어려움.
  • ECC가 있는 DIMM에 대한 보호는 DDR3에서의 이전 연구에 따르면 Rowhammer에 대한 보호를 제공할 수 없으며, 현재 DDR4 장치에서 더 많은 비트 플립이 발생하기 때문에 완전한 보호를 제공할 수 없음.
  • 시스템이 두 배의 리프레시 비율로 실행되는 경우, 성능 오버헤드와 전력 소비가 증가할 뿐만 아니라, 이전 연구에 따르면 이는 완전한 보호를 제공하지 않는 약한 해결책임.

책임 있는 공개

  • Rowhammer는 업계 전반에 알려진 문제이며, 일반적인 공개 절차를 거칠 필요가 없다고 판단함.
  • 그럼에도 불구하고 2024년 2월 26일에 AMD에 정보를 알렸고, 그들의 요청에 따라 2024년 3월 25일까지 공개하지 않음.
  • 이 페이지는 2024년 3월 21일에 실수로 잠시 온라인에 있었음.

감사의 말

  • 이 연구는 스위스 국립과학재단(SNSF)의 NCCR Automation, ERC-StG PROMISE 프로젝트, 그리고 Microsoft Swiss JRC의 지원을 받아 수행됨.

GN⁺의 의견

  • ZenHammer 연구는 기존의 DRAM 보안 메커니즘을 우회하여 비트 플립을 유발할 수 있는 새로운 방법을 발견함으로써, 컴퓨터 보안 커뮤니티에 중요한 경고를 제공함. 이는 DRAM 제조업체와 시스템 설계자들에게 기존의 방어 메커니즘을 재검토하고 강화할 필요성을 상기시킴.
  • 연구 결과가 실제 시스템에 적용될 때의 영향을 고려할 때, 사용자와 기업은 자신의 시스템이 이러한 공격에 얼마나 취약한지를 평가하고 필요한 경우 보안 조치를 취해야 함.
  • 이 기술이나 연구가 흥미로운 이유는 Rowhammer 공격이 이제 AMD 시스템에서도 가능하다는 것을 보여주고, 이는 시장 점유율이 증가하는 AMD 기반 시스템의 사용자들에게 중요한 정보임.
  • 비판적인 시각에서 볼 때, 이 연구는 일부 DRAM 장치에서만 비트 플립을 유발할 수 있었고, 모든 장치에서 일관된 결과를 얻지 못했다는 점에서 한계를 가짐. 이는 Rowhammer 공격의 실제 위험성을 평가하는 데 있어 추가 연구가 필요함을 시사함.
  • 이와 유사한 연구로는 Google Project Zero의 Rowhammer 연구가 있으며, 이는 보안 연구원들에게 시스템의 취약점을 평가하고 방어하는 데 도움이 될 수 있음.