News Prozessor

Auch AMD-Systeme sind gefährdet durch Rowhammer-Angriffe

Dass Technik niemals 100%tig sicher ist, wissen die meisten. Eine bekannte Methode, um an sensible Daten zu kommen ist die Rowhammer-Methode, die seit 2014 existiert. Die Forscher der ETH Zürich haben in einem Bericht kürzlich über die Gefährdung durch AMDs Zen 2 & 3 CPUs veröffentlicht.

Image Source: AMD

Doch vorab, was ist Rowhammer? Bei einem Rowhammer-Angriff handelt es sich um eine Methode, bei der man die Bits im dynamischen Arbeitsspeicher tauschen kann, aufgrund dass die Speicherzellen so dicht beieinander sind und sie deshalb den Zustand der benachbarten Zelle annehmen. Es kommt zu so einem sogenannten Bit Flip und das Ganze kann ohne Schreibzugriff geschehen und dadurch ist es möglich Sicherheitsvorkehrungen zu umgehen und auszunutzen.

Die ETH Zürich hat neben Intel-Chips, die ebenfalls anfällig dafür sind, AMDs Zen 2 & 3-Chips getestet, mit Zenhammer, eine neue Rowhammer-Version. Hierbei hat man 10 verschiedene DDR4-Speicherriegel der Hersteller Samsung, Micron und SK Hynix verwendet. Was dann aufgefallen ist, ist unglaublich. Man konnte nachweisen, dass 7 Zen 2 und 6 Zen 3-CPUs anfällig waren dafür. Nur Intels Coffee Lake-CPUs schneiden noch schlechter ab. Davor erzählte man immer, dass AMD-Chips nicht anfällig dafür wären. Hier begründet die ETH Zürich, dass sich schlicht und einfach zu wenige Personen damit beschäftigt haben.

Image Source: Cosmec

Von AMD gab es allerdings bereits eine Stellungnahme und man arbeitet bereits an einer Problemlösung. Nach einer weitreichenden Untersuchung wird ein Update folgen. Wann es so weit ist, ist nicht bekannt. Zudem empfiehlt AMD, den DRAM- oder Systemhersteller zu kontaktieren, um die Anfälligkeit für diese neue Rowhammer-Variante zu ermitteln. Allerdings verweist man ebenfalls auf bereits vorhandene Maßnahmen, um gegen so einen Angriff entgegenzuwirken.

Was noch interessant ist, dass man es sogar geschafft hat einen DDR5-Speicherriegel zu knacken. Dies ist der erste öffentliche Bericht über DDR5-Bit-Flips auf Standardsystemen. Allerdings erwähnte man auch, dass es nur bei einem von 10 funktioniert hat und es erst weitere Untersuchungen dafür benötigt.

Quelle: Comsec

Kommentar

Lade neue Kommentare

Onkel-Föhn

Mitglied

77 Kommentare 34 Likes

Dinge die die Welt nicht braucht, wir aber trotzdem an der Backe haben kleben ... :sick:

Antwort 1 Like

Tolotos66

Mitglied

28 Kommentare 17 Likes

Außerdem: Wenn juckt es? Künstlich herbeigeführte Katastrophenszenarien scheinen eine Spezialität bestimmter Mitglieder der Spezies Homo Sapiens zu sein :D Da macht mir ein Vulkanausbruch des Ana Krakatau oder Mount St. Helen mehr Kopfschmerzen.
Gruß T.

Antwort 2 Likes

8j0ern

Urgestein

2,506 Kommentare 787 Likes

Die Geschichte ist womöglich älter als wir es uns vorstellen können.

Wenn ich es richtig Verstanden habe, waren sie in der Lage das RowHammering erfolgreich auch bei ECC RAM anzuwenden.
Worauf sie nicht weiter ins Detail gegangen sind, ist welche Art des ECC bzw. welche Algorithmen wurden genutzt.

Ich habe gerade kurz MemTest86 laufen lassen, aber nur den Test #13 isoliert (ECC Injection, ist nicht aktivierbar für diesen Test, Zen 70h)

View image at the forums

Antwort Gefällt mir

_
_roman_

Mitglied

78 Kommentare 18 Likes

Und ein weiterer guter Grund den Ryzen 5800X im März 2023 entsorgt zu haben. Soll sich wer anderer mit den architekturbedingten Fehlern herumschlagen.

Row Hammer ist relativ alt.

Ich erwarte mir schon, dass das FAKE ECC RAM Feature bei X670 mit Ryzen 7600X funktioniert. Falls nicht, ist es ein erheblicher versteckter Mangel

Bei ECC sollte dies nicht möglich sein.

Antwort Gefällt mir

8j0ern

Urgestein

2,506 Kommentare 787 Likes

@_roman_
Wie meinst du das mit dem "Fake ECC" ?

Es gibt on-DIE ECC was sich auf dem RAM PCB befindet und auch nur dort Fehler entdeckt und korrigiert.
Oder es ist unbuffered ECC RAM, welcher mit einem Zusätzlich Speicher IC bestückt ist. Der nichts anderes macht als alle Daten zwischen IMC und RAM mit Prüfsummen zu ergänzen bei jedem Transfer.

Beides lässt sich recht einfach auslesen in Windows oder mit 3rd Party Tools. ;)

Edit:

Source: https://superuser.com/questions/893560/how-do-i-tell-if-my-memory-is-ecc-or-non-ecc

Bitte PowerShell (Admin...) nutzen, nicht die Eingabe-Aufforderung. ;)

View image at the forums

Antwort Gefällt mir

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Hoang Minh Le

Werbung

Werbung