System-Level Evaluation of Advanced Rowhammer Attacks on Deployed Mitigations


Loading...

Author / Producer

Date

2025

Publication Type

Doctoral Thesis

ETH Bibliography

yes

Citations

Altmetric

Data

Abstract

The security of today’s computing systems is multifaceted, involving software, hardware, and human factors. Hardware security has long been overlooked, but modern attacks like Meltdown, Spectre, and Rowhammer are a serious concern due to their practical exploitability and difficulty in mitigating devices in the wild. Rowhammer is particularly insidious as it exploits a fundamental physical property of DRAM technology, making its root cause hard to fix. With DDR4 DRAM, vendors introduced Target Row Refresh (TRR) in-DRAM mitigations to prevent Rowhammer. Although TRR is known to be vulnerable on roughly a third of all devices, it is unclear if there are more effective ways of bypassing it; including on CPUs from other major vendors, such as AMD, which has gained significant market share in recent years. With DDR5, mitigating Rowhammer has become even more complex: the new Refresh Management (RFM) feature requires cooperation between the memory controller and the DRAM device. It is unknown whether vendors make use of this optional feature, although predictions indicated that the DRAM substrate will be worse in DDR5, thus increasing the Rowhammer susceptibility. Arguably, one of the most pressing questions in the field is whether in-DRAM mitigations have improved with DDR5 and how effective they are against advanced Rowhammer patterns. This thesis addresses these open questions by performing a system-level evaluation of advanced Rowhammer attacks and deployed mitigations. We show that frequencybased Rowhammer patterns bypass TRR on DDR4 DRAM on both Intel and AMD Zen-based CPUs. Thereafter, we study the memory controller of commodity CPUs by an automated DRAM traffic analysis platform. We find that RFM is not used by any of the three tested Intel and AMD CPUs, but Intel CPUs employ a memory controller-based Rowhammer mitigation that we reverse engineer. Next, we build a fault injection platform to measure the Rowhammer susceptibility of two DDR5 devices with on-die ECC for the first time. We find that the DRAM substrate has not worsened, but is similarly vulnerable as in DDR4. Lastly, we prove that Rowhammer is still an unresolved issue on DDR5 by reverse engineering in-DRAM mitigations and building effective patterns bypassing TRR on all tested SK Hynix DDR5 devices. Die Sicherheit heutiger Computersysteme ist vielschichtig und umfasst Software, Hardware und menschliche Faktoren. Die Hardwaresicherheit wurde lange Zeit vernachlässigt, aber moderne Angriffe wie Meltdown, Spectre und Rowhammer geben aufgrund ihrer praktischen Ausnutzbarkeit und der Schwierigkeit, Geräte in der Praxis zu schützen, Anlass zu großer Sorge. Rowhammer ist besonders heimtückisch, da es eine grundlegende physikalische Eigenschaft der DRAM-Technologie ausnutzt, wodurch seine Ursache schwer zu beheben ist. Mit DDR4-DRAM führten Hersteller Target Row Refresh (TRR) in DRAM ein, um Rowhammer zu verhindern. Obwohl TRR bekanntermaßen bei etwa einem Drittel aller Geräte anf¨allig ist, ist unklar, ob es effektivere Möglichkeiten gibt, dies zu umgehen, auch bei CPUs anderer großer Hersteller wie AMD, die in den letzten Jahren erhebliche Marktanteile gewonnen haben. Mit DDR5 ist die Abwehr von Rowhammer noch komplexer geworden: Die neue Refresh Management (RFM)-Funktion erfordert die Zusammenarbeit zwischen dem Speichercontroller und dem DRAM-Gerät. Es ist nicht bekannt, ob Hersteller diese optionale Funktion nutzen, obwohl Prognosen darauf hindeuten, dass das DRAM-Substrat in DDR5 schlechter sein wird, was die Anfälligkeit für Rowhammer erhöht. Eine der drängendsten Fragen in diesem Bereich ist wohl, ob die In-DRAM-Abwehrmassnahmen mit DDR5 verbessert wurden und wie wirksam sie gegen fortgeschrittene Rowhammer-Muster sind. Diese Arbeit befasst sich mit diesen offenen Fragen, indem sie eine Bewertung auf Systemebene von fortgeschrittenen Rowhammer-Angriffen und eingesetzten Abwehrmaßnahmen durchführt. Wir zeigen, dass frequenzbasierte Rowhammer-Muster TRR auf DDR4-DRAM sowohl auf Intel- als auch auf AMD Zen-basierten CPUs umgehen. Anschließend untersuchen wir den Speichercontroller von handelsüblichen CPUs mit einer automatisierten Analyseplattform des DRAM Buses. Wir stellen fest, dass RFM von keinem der drei getesteten Intel- und AMD CPUs verwendet wird, aber Intel-CPUs verwenden eine speichercontrollerbasierte Rowhammer-Abwehrmassnahme, die wir durch Reverse Engineering analysiert haben. Als Nächstes bauen wir eine Fehlerinjektionsplattform, um erstmals die Anfälligkeit von zwei DDR5-Geräten mit On-Die-ECC für Rowhammer zu messen. Wir stellen fest, dass sich das DRAM-Substrat nicht verschlechtert hat, sondern ähnlich anfällig ist wie bei DDR4. Schließlich beweisen wir, dass Rowhammer bei DDR5 nach wie vor ein ungelöstes Problem ist, indem wir In-DRAM Abwehrmaßnahmen durch Reverse Engineering untersuchen und effektive Muster erstellen, die TRR auf allen getesteten SK Hynix DDR5-Geräten umgehen.

Publication status

published

Editor

Contributors

Examiner: Razavi, Kaveh
Examiner : van der Veen , Victor
Examiner : van Bulck , Jo
Examiner : Paccagnella , Riccardo

Book title

Journal / series

Volume

Pages / Article No.

Publisher

ETH Zurich

Event

Edition / version

Methods

Software

Geographic location

Date collected

Date created

Subject

Hardware Security; Memory Disturbance Effects; Rowhammer; DRAM; RFM; DDR4; DDR5; Rowhammer Mitigations; TRR; Hammer Pattern; Reverse Engineering; Memory controller; Fuzzing

Organisational unit

09721 - Razavi, Kaveh / Razavi, Kaveh

Notes

Funding

Related publications and datasets