I ricercatori dell’ETH di Zurigo hanno scoperto una variante dell’attacco RowHammer che prende di mira l’architettura Zen di AMD.

Le architetture dei processori hanno conosciuto un metodo di attacco piuttosto insidioso e interessante, chiamato RowHammer.
Questo si basa sul continuo accesso ad una riga di memoria al fine di provocare un bit flipping tra le righe adiacenti.
In questo modo l’attore malevolo può bypassare le protezioni della memoria, ottenere privilegi amministrativi e perfino decriptare dati sensibili. È stato dimostrato che l’attacco può essere eseguito perfino da remoto.

ZenHammer attacco informatico processori amd

La situazione è rimasta stabile fino al 25 marzo 2024, quando i ricercatori dell’ETH di Zurigo hanno pubblicato un nuovo studio, in cui si afferma l’aver effettuato con successo una serie di bit flipping tipici di RowHammer anche sulle memorie DDR4 e DDR5 attualmente in commercio.
Il tutto prendendo di mira le architetture Zen 2 e Zen 3 di AMD, che si sono dimostrate equamente vulnerabili alle controparti Intel.

Cos’è il bit flipping?

Il bit flipping è una tecnica che prevede l’alterazione dei dati presenti all’interno di una memoria DRAM.
Questa si ottiene con l’hammering, ovvero una serie di accessi continui a determinate celle di memoria, che alla fine portano all’alterazione del valore dei bit al loro interno.

In altre parole, si effettua un vero e proprio martellamento continuo per mandare in crisi la memoria stessa.
Qualsiasi informazione presente in una memoria è salvata sotto forma di stringhe binarie, ottenute mediante cariche elettriche che determinano il loro valore.

Poiché nelle nuove generazioni di memorie DRAM le celle possiedono una densità più elevata, il martellamento continuo provocato dagli accessi fa sì che lo stato delle cariche elettriche modifichino lo status di quelle adiacenti, provocando quindi il bit flipping: lo scambio di valori tra esse.

La situazione che si viene a generare è estremamente pericolosa, in quanto qualsiasi informazione elaborata dal processore passa dalla memoria, compresi i ruoli utente e i privilegi amministrativi di sistema.

Con la realizzazione di un bit flipping strategico, un cybercriminale può ottenere l’accesso ai dati sensibili presenti in memoria e perfino divenire l’amministratore di sistema.

La scoperta di ZenHammer

RowHammer venne dimostrato per la prima volta nel 2014, quando venne eseguito con successo su sistemi che montavano CPU Intel e ARM.
In quello stesso periodo si affacciava sul mercato la prima generazione dei processori Ryzen di AMD, ovvero i primi a impiegare la neonata architettura Zen, che sino a quel momento era considerata al sicuro dall’attacco.

Tuttavia, la situazione è drasticamente cambiata il 25 marzo 2024.

La variante di Rowhammer, denominata ZenHammer, è stata condotta con successo anche sull’architettura Zen.
Questo perché i ricercatori dell’ETH di Zurigo sono stati in grado di eseguire il reverse engineering delle funzioni di indirizzamento delle memorie DRAM mentre erano in uso da un processore AMD Ryzen.

La tecnica impiegata prende il nome di DRAMA ed è una delle più note per condurre attacchi Cross-CPU.
A questa si aggiungono l’attacco JavaScript-based SMASH e la tecnica Blacksmith, in modo che l’attacco complessivo possa essere sincronizzato con i comandi di refresh della DRAM.
Ciò comporta aggirare il Target Row Refresh, che interviene ogni volta che un attacco Rowhammer viene individuato sulla memoria DRAM in uso.

ZenHammer è stato eseguito con successo sulle architetture Zen 2 e Zen 3 di AMD, nello specifico sulle CPU Ryzen 5 3600X e Ryzen 5 5600G, con un rate di successo pari rispettivamente a 7/10 e 6/10 e con l’impiego di memorie DDR4.
Tuttavia, i ricercatori si sono spinti oltre, tentando l’esecuzione di un attacco ZenHammer anche sull’architettura Zen 4 alla base del Ryzen 7 7700X, mentre erano in uso memorie DDR5. Quest’ultime sono nominalmente molto più protette dal bit flipping e infatti ZenHammer è stato condotto con successo su questa configurazione solo con un rate pari a 1/10.

Ciò dimostra che le nuove memorie DRAM possiedono caratteristiche e meccanismi di sicurezza più avanzati rispetto alle DDR4, ma che non sono immuni al bit flipping come si era inizialmente creduto.
Un’ulteriore dimostrazione ha messo in luce come un attore malevolo sia in grado di ottenere i privilegi amministrativi massimi in un tempo medio di 93 secondi.

Tali dati sono stati ottenuti a seguito di 10 attacchi ZenHammer condotti con successo sull’architettura Zen 3 dei processori AMD Ryzen 5000.

La risposta di AMD

Il 25 marzo 2024 AMD è stata informata dall’ETH di Zurigo riguardo la scoperta di ZenHammer, tramite il documento intitolato: “ZENHAMMER: Rowhammering Attacks on AMD Zen-based Platforms”.

In una nota pubblicata sul suo sito ufficiale, AMD ha dichiarato che i suoi tecnici e ingegneri sono a lavoro per approfondire la questione e trovare una soluzione, al fine di rilasciare un aggiornamento mirato al firmware delle CPU Ryzen in tempi brevi.

La casa statunitense ha inoltre diffuso una serie di misure di sicurezza che tutti i possessori di un PC con processore AMD devono adottare, proprio per mitigare i danni da un attacco ZenHammer:

  1. Utilizzare memorie DRAM con supporto EEC
  2. Utilizzare un refresh rate della memoria (TRR) superiore a 1x
  3. Disattivare il Memory Burst/Postponed Refresh
  4. Utilizzare CPU AMD con controller di memoria che supportano il Maximum Activate Count (MAC) (memorie DDR4)
    o Prima generazione di processori AMD EPYC, nome in codice Naples
    o Seconda generazione di processori AMD EPYC, nome in codice Rome
    o Terza generazione di processori AMD EPYC, nome in codice Milan
  5. Utilizzare CPU AMD con controller di memoria che supportano il Refresh Management (RFM) (memorie DDR5)
    o Quarta generazione di processori AMD EPYC, nome in codice Genoa.

In conclusione

Il nostro mondo corre sempre più verso una digitalizzazione aggressiva e inarrestabile.
La scoperta di ZenHammer è un ulteriore monito a non dover mai trascurare la sicurezza informatica, poiché essa non è da considerarsi un dato di fatto.
Questo perché, nonostante i ricercatori e gli esperti di cybersecurity si impegnino ogni giorno affinché le minacce siano debellate, nuove tecniche di attacco e nuove falle emergono in continuazione.

Tuttavia, questo ciclo continuo di scoperte e risposte tempestive, altro non fa che alimentare il motore alla base della sicurezza informatica.
Ci sprona a prestare attenzione, a restare vigili, a non abbassare mai la guardia, a non sottovalutare il nostro avversario.
Come tale, ZenHammer non è solo una nuova sfida da affrontare, ma è un’ulteriore rappresentazione dell’impegno collettivo che esiste nella nostra società.

Senza la ricerca non ci sarebbe la scoperta e senza nuove scoperte non ci sarebbero soluzioni per rendere la nostra identità digitale più sicura.