متن خبر

حمله جدید ZenHammer پردازنده های AMD بیشتری را هدف قرار می دهد

حمله جدید ZenHammer پردازنده های AMD بیشتری را هدف قرار می دهد

شناسهٔ خبر: 460197 -




یکی <a href= از بهترین پردازنده های amd در پس زمینه فوچیا تکرادار" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/SHNF8CCHmJYBiinmsdcHea.jpg">
(اعتبار تصویر: آینده)

محققان دانشگاهی ETH زوریخ ثابت کرده‌اند که حمله بدنام Rowhammer DRAM اکنون می‌تواند بر روی برخی از CPUهای AMD نیز انجام شود.

همانطور که توسط BleepingComputer گزارش شده است، محققان پس از شکستن توابع آدرس دهی پیچیده و غیرخطی DRAM در پلتفرم های AMD، این حمله را ZenHammer نامیدند.

برای افراد ناآشنا، حمله Rowhammer DRAM حول تغییر داده ها در Dynamic Random Access-Memory (DRAM)، با «چکش زدن» یا دسترسی مکرر به ردیف های خاصی از سلول های حافظه می چرخد. سلول های حافظه اطلاعات را به صورت بارهای الکتریکی نگه می دارند. این بارها ارزش بیت ها را تعیین می کند که می تواند 0 یا 1 باشد. از آنجایی که چگالی سلول های حافظه در تراشه های امروزی نسبتاً زیاد است، "چکش زدن" می تواند وضعیت را در ردیف های مجاور تغییر دهد یا "تغییر" کند. بیت BleepingComputer توضیح داد که با ورق زدن بیت های خاص، مهاجمان می توانند کلیدهای رمزنگاری یا سایر داده های حساس را بکشند.

صرفا نظری؟

این بدان معناست که AMD به پردازنده‌های اینتل و ARM که قبلاً در برابر حملات چکشی آسیب‌پذیر بودند، پیوسته است.

محققان نظریه خود را بر روی پلتفرم های مختلف آزمایش کردند. برای AMD Zen 2، 70 درصد مواقع موفق بودند. برای AMD Zen 3، 60٪. با این حال، برای AMD Zen 4، آنها فقط 10 درصد از مواقع موفق بودند، که نشان می‌دهد «تغییرات در DDR5 مانند کاهش‌های بهبود یافته Rowhammer، کد تصحیح خطا روی قالب (ECC) و نرخ تازه‌سازی بالاتر (32 میلی‌ثانیه) باعث می‌شود. راه اندازی تلنگرهای بیتی سخت تر است. "

در حالی که معمولاً تحقیقات دانشگاهی صرفاً نظری است، محققان گفتند که این حمله می تواند در دنیای واقعی نیز انجام شود. آنها حملات موفقی را شبیه سازی کردند که امنیت سیستم را هدف قرار می داد و ورودی های جدول صفحه را برای دسترسی غیرمجاز به حافظه دستکاری می کردند.

کسانی که از ZenHammer می ترسند، مهم است که تاکید کنند که انجام این نوع حملات بسیار دشوار است. علاوه بر این، وصله ها و اقدامات کاهشی وجود دارد. در اوایل این هفته، AMD یک توصیه امنیتی با گزینه های کاهش منتشر کرد.

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است