System-Level Evaluation of Advanced Rowhammer Attacks on Deployed Mitigations
OPEN ACCESS
Loading...
Author / Producer
Date
2025
Publication Type
Doctoral Thesis
ETH Bibliography
yes
Citations
Altmetric
OPEN ACCESS
Data
Rights / License
Abstract
The security of today’s computing systems is multifaceted, involving software, hardware, and human factors. Hardware security has long been overlooked, but modern attacks like Meltdown, Spectre, and Rowhammer are a serious concern due to their practical exploitability and difficulty in mitigating devices in the wild. Rowhammer is particularly insidious as it exploits a fundamental physical property of DRAM technology, making its root cause hard to fix. With DDR4 DRAM, vendors introduced Target Row Refresh (TRR) in-DRAM mitigations to prevent Rowhammer. Although TRR is known to be vulnerable on roughly a third of all devices, it is unclear if there are more effective ways of bypassing it; including on CPUs from other major vendors, such as AMD, which has gained significant market share in recent years. With DDR5, mitigating Rowhammer has become even more complex: the new Refresh Management (RFM) feature requires cooperation between the memory controller and the DRAM device. It is unknown whether vendors make use of this optional feature, although predictions indicated that the DRAM substrate will be worse in DDR5, thus increasing the Rowhammer susceptibility. Arguably, one of the most pressing questions in the field is whether in-DRAM mitigations have improved with DDR5 and how effective they are against advanced Rowhammer patterns.
This thesis addresses these open questions by performing a system-level evaluation of advanced Rowhammer attacks and deployed mitigations. We show that frequencybased Rowhammer patterns bypass TRR on DDR4 DRAM on both Intel and AMD Zen-based CPUs. Thereafter, we study the memory controller of commodity CPUs by an automated DRAM traffic analysis platform. We find that RFM is not used by any of the three tested Intel and AMD CPUs, but Intel CPUs employ a memory controller-based Rowhammer mitigation that we reverse engineer. Next, we build a fault injection platform to measure the Rowhammer susceptibility of two DDR5 devices with on-die ECC for the first time. We find that the DRAM substrate has not worsened, but is similarly vulnerable as in DDR4. Lastly, we prove that Rowhammer is still an unresolved issue on DDR5 by reverse engineering in-DRAM mitigations and building effective patterns bypassing TRR on all tested SK Hynix DDR5 devices.
Die Sicherheit heutiger Computersysteme ist vielschichtig und umfasst Software, Hardware und menschliche Faktoren. Die Hardwaresicherheit wurde lange Zeit vernachlässigt, aber moderne Angriffe wie Meltdown, Spectre und Rowhammer geben aufgrund ihrer praktischen Ausnutzbarkeit und der Schwierigkeit, Geräte in der Praxis zu schützen, Anlass zu großer Sorge. Rowhammer ist besonders heimtückisch, da es eine grundlegende physikalische Eigenschaft der DRAM-Technologie ausnutzt, wodurch seine Ursache schwer zu beheben ist. Mit DDR4-DRAM führten Hersteller Target Row Refresh (TRR) in DRAM ein, um Rowhammer zu verhindern. Obwohl TRR bekanntermaßen bei etwa einem Drittel aller Geräte anf¨allig ist, ist unklar, ob es effektivere Möglichkeiten gibt, dies zu umgehen, auch bei CPUs anderer großer Hersteller wie AMD, die in den letzten Jahren erhebliche Marktanteile gewonnen haben. Mit DDR5 ist die Abwehr von Rowhammer noch komplexer geworden: Die neue Refresh Management (RFM)-Funktion erfordert die Zusammenarbeit zwischen dem Speichercontroller und dem DRAM-Gerät. Es ist nicht bekannt, ob Hersteller diese optionale Funktion nutzen, obwohl Prognosen darauf hindeuten, dass das DRAM-Substrat in DDR5 schlechter sein wird, was die Anfälligkeit für Rowhammer erhöht. Eine der drängendsten Fragen in diesem Bereich ist wohl, ob die In-DRAM-Abwehrmassnahmen mit DDR5 verbessert wurden und wie wirksam sie gegen fortgeschrittene Rowhammer-Muster sind.
Diese Arbeit befasst sich mit diesen offenen Fragen, indem sie eine Bewertung auf Systemebene von fortgeschrittenen Rowhammer-Angriffen und eingesetzten Abwehrmaßnahmen durchführt. Wir zeigen, dass frequenzbasierte Rowhammer-Muster TRR auf DDR4-DRAM sowohl auf Intel- als auch auf AMD Zen-basierten CPUs umgehen. Anschließend untersuchen wir den Speichercontroller von handelsüblichen CPUs mit einer automatisierten Analyseplattform des DRAM Buses. Wir stellen fest, dass RFM von keinem der drei getesteten Intel- und AMD CPUs verwendet wird, aber Intel-CPUs verwenden eine speichercontrollerbasierte Rowhammer-Abwehrmassnahme, die wir durch Reverse Engineering analysiert haben. Als Nächstes bauen wir eine Fehlerinjektionsplattform, um erstmals die Anfälligkeit von zwei DDR5-Geräten mit On-Die-ECC für Rowhammer zu messen. Wir stellen fest, dass sich das DRAM-Substrat nicht verschlechtert hat, sondern ähnlich anfällig ist wie bei DDR4. Schließlich beweisen wir, dass Rowhammer bei DDR5 nach wie vor ein ungelöstes Problem ist, indem wir In-DRAM Abwehrmaßnahmen durch Reverse Engineering untersuchen und effektive Muster erstellen, die TRR auf allen getesteten SK Hynix DDR5-Geräten umgehen.
Permanent link
Publication status
published
External links
Editor
Contributors
Examiner: Razavi, Kaveh
Examiner : van der Veen , Victor
Examiner : van Bulck , Jo
Examiner : Paccagnella , Riccardo
Book title
Journal / series
Volume
Pages / Article No.
Publisher
ETH Zurich
Event
Edition / version
Methods
Software
Geographic location
Date collected
Date created
Subject
Hardware Security; Memory Disturbance Effects; Rowhammer; DRAM; RFM; DDR4; DDR5; Rowhammer Mitigations; TRR; Hammer Pattern; Reverse Engineering; Memory controller; Fuzzing
Organisational unit
09721 - Razavi, Kaveh / Razavi, Kaveh