محققان دانشگاهی ETH زوریخ ثابت کردهاند که حمله بدنام Rowhammer DRAM اکنون میتواند بر روی برخی از CPUهای AMD نیز انجام شود.
همانطور که توسط BleepingComputer گزارش شده است، محققان پس از شکستن توابع آدرس دهی پیچیده و غیرخطی DRAM در پلتفرم های AMD، این حمله را ZenHammer نامیدند.
برای افراد ناآشنا، حمله Rowhammer DRAM حول تغییر داده ها در Dynamic Random Access-Memory (DRAM)، با «چکش زدن» یا دسترسی مکرر به ردیف های خاصی از سلول های حافظه می چرخد. سلول های حافظه اطلاعات را به صورت بارهای الکتریکی نگه می دارند. این بارها ارزش بیت ها را تعیین می کند که می تواند 0 یا 1 باشد. از آنجایی که چگالی سلول های حافظه در تراشه های امروزی نسبتاً زیاد است، "چکش زدن" می تواند وضعیت را در ردیف های مجاور تغییر دهد یا "تغییر" کند. بیت BleepingComputer توضیح داد که با ورق زدن بیت های خاص، مهاجمان می توانند کلیدهای رمزنگاری یا سایر داده های حساس را بکشند.
صرفا نظری؟
این بدان معناست که AMD به پردازندههای اینتل و ARM که قبلاً در برابر حملات چکشی آسیبپذیر بودند، پیوسته است.
محققان نظریه خود را بر روی پلتفرم های مختلف آزمایش کردند. برای AMD Zen 2، 70 درصد مواقع موفق بودند. برای AMD Zen 3، 60٪. با این حال، برای AMD Zen 4، آنها فقط 10 درصد از مواقع موفق بودند، که نشان میدهد «تغییرات در DDR5 مانند کاهشهای بهبود یافته Rowhammer، کد تصحیح خطا روی قالب (ECC) و نرخ تازهسازی بالاتر (32 میلیثانیه) باعث میشود. راه اندازی تلنگرهای بیتی سخت تر است. "
در حالی که معمولاً تحقیقات دانشگاهی صرفاً نظری است، محققان گفتند که این حمله می تواند در دنیای واقعی نیز انجام شود. آنها حملات موفقی را شبیه سازی کردند که امنیت سیستم را هدف قرار می داد و ورودی های جدول صفحه را برای دسترسی غیرمجاز به حافظه دستکاری می کردند.
کسانی که از ZenHammer می ترسند، مهم است که تاکید کنند که انجام این نوع حملات بسیار دشوار است. علاوه بر این، وصله ها و اقدامات کاهشی وجود دارد. در اوایل این هفته، AMD یک توصیه امنیتی با گزینه های کاهش منتشر کرد.
ارسال نظر