Zen2/3のCPUにメモリーリークの脆弱性……ZenhammerはIntelで過去に起きた問題のAMD Zen版。サーバー管理者には痛いかも。

Wccftech.comの記事である。


この攻撃は、Rowhammerと呼ばれるメモリーデータの破壊攻撃を利用したもので、この応用によって機密情報アクセス(Zenhammer)の可能性があるというものだ。ZenはAMDのコアアーキテクチャ名から取ったのだろう。元々Intel系のコアで見つかっている物がAMDでも発覚したものである。

方法としては、DDR4のメモリービットを攻撃によって反転させるらしい。メモリーホストに反転指定コードを強制発行させる手法だ。これを用いて、機密性の高い割当てを持つメモリアドレスを悪用できることも確認されたようで、AMDはこの対応のためのセキュリティのアドバイザリー(軽減策)を出した模様だ。


具体的には

ECCサポートされたメモリーの利用。
1xを超えるメモリリフレッシュレートの使用。
メモリーのバースト/遅滞リフレッシュを無効にする。
Maximum Activate CountをサポートしたメモリーコントローラーでAMD CPUを使用する-(EPYC系コアの話)
リフレッシュ管理機能(RFM)をサポートするメモリーコントローラーでAMD CPUを使用する。(Zen4系のCPUのみ)



尚、これらはいわゆるビットエラーを引き起こしてシステム停止を狙う攻撃や、それに付随してデータの一部を改竄するためのものであり、デスクトップやノートブッククライアントでは殆どの場合、極端に深刻な問題になることはないだろう。ワークステーションや再起動をせずに使っている環境などでは影響があるかも知れないが、そのぐらいである。

不具合があればたいていの場合は再起動出来る環境だからである。これがミッションクリティカルなサービスを提供するサーバーだと、サービス停止や最悪OSの停止にいたる可能性もあるので、安価なクライアントプロセッサーやマザー環境で、こういうサービス提供をしている組織や企業がもしもあるならば、ECCサポートのあるEPYC等に早期に置き換えた方が良いかも知れない。


最後にこの攻撃はDDR5でも出来る可能性があるとされており、それについてもAMDは現在調査中のようだ。これら全体の調査に基づいて、最終的にアップデート(BIOS/UEFI)の更新なども行われるかも知れない。