Ցյուրիխի ETH-ի կիբերանվտանգության ոլորտի փորձագետները մշակել են RowHammer DRAM (dynamic random-access memory) հարձակման նոր տարբերակ, որն առաջին անգամ հաջողությամբ աշխատել է AMD Zen 2 և Zen 3 համակարգերի դեմ, ինչպիսին է Target Row Refresh-ը (TRR):
Տեխնիկան ստացել է ZenHammerv կոդային անվանումը։
RowHammer-ն առաջին անգամ հրապարակայնորեն բացահայտվել է 2014 թվականին։ Այն բավականին հայտնի հարձակում է, որն օգտագործում է DRAM-ի memory cell architecture–ը՝ փոխելու ներքին տվյալները։
RowHammer-ի դեմ իրականացվող կարևորագույն մեղմացումներից մեկը՝ TRR-ն է, որն օգտագործվում է այն մեխանիզմների համար, որոնք թարմացնում են target row–երը:
ZenHammer-ը, ինչպես և TRRespass-ն ու SMASH-ը, շրջանցում է TRR-ի պաշտպանիչ մեխանիզմը՝ AMD համակարգերում նախագծելով DRAM ֆունկցիաները։
Հարկ է նշել, որ DDR5 DRAM մոդուլները RowHammer-ի հարձակումների նկատմամբ նախկինում համարվում էին անձեռնմխելի, քանի որ պաշտպանությունն իրականացնում էին TRR-ին թարմացված տարբերակով։
«DDR5-ի փոփոխությունները, ինչպիսիք են՝ RowHammer-ի on-die error correction code (ECC)–ը և refresh rate–ի արագությունը (32 ms) դժվարացնում են բիթերի գործարկումը», – նշում են անվտանգության ոլորտի փորձագետները։
«AMD միկրոպրոցեսորային արտադրանքը ներառում է memory controller–եր, որոնք ստեղծվել են DDR արդյունաբերական ստանդարտներին համապատասխանելու համար», – նշում են փորձագետները։
Աղբյուրը՝ https://thehackernews.com/