New ZenHammer Attack-ը շրջանցում է RowHammer պաշտպանությունը

New ZenHammer Attack-ը շրջանցում է RowHammer պաշտպանությունը

Ցյուրիխի ETH-ի կիբերանվտանգության ոլորտի փորձագետները մշակել են RowHammer DRAM (dynamic random-access memory) հարձակման նոր տարբերակ, որն առաջին անգամ հաջողությամբ աշխատել է AMD Zen 2 և Zen 3 համակարգերի դեմ, ինչպիսին է Target Row Refresh-ը (TRR):

Տեխնիկան ստացել է ZenHammerv կոդային անվանումը։

RowHammer-ն առաջին անգամ հրապարակայնորեն բացահայտվել է 2014 թվականին։ Այն բավականին հայտնի հարձակում  է, որն օգտագործում է DRAM-ի memory cell architecture–ը՝ փոխելու ներքին տվյալները։

RowHammer-ի դեմ իրականացվող կարևորագույն մեղմացումներից մեկը՝ TRR-ն է, որն օգտագործվում է այն մեխանիզմների համար, որոնք թարմացնում են target row–երը:

ZenHammer-ը, ինչպես և TRRespass-ն ու SMASH-ը, շրջանցում է TRR-ի պաշտպանիչ մեխանիզմը՝ AMD համակարգերում նախագծելով DRAM ֆունկցիաները։

Հարկ է նշել, որ DDR5 DRAM մոդուլները RowHammer-ի հարձակումների նկատմամբ նախկինում համարվում էին անձեռնմխելի, քանի որ պաշտպանությունն իրականացնում էին TRR-ին թարմացված տարբերակով։

«DDR5-ի փոփոխությունները, ինչպիսիք են՝ RowHammer-ի on-die error correction code (ECC)–ը և refresh rate–ի արագությունը (32 ms) դժվարացնում են բիթերի գործարկումը», – նշում են անվտանգության ոլորտի փորձագետները։

«AMD միկրոպրոցեսորային արտադրանքը ներառում է memory controller–եր, որոնք ստեղծվել են DDR արդյունաբերական ստանդարտներին համապատասխանելու համար», – նշում են փորձագետները։

 

Աղբյուրը՝  https://thehackernews.com/