شعار زيفيرنت

استغلال المطرقة على منصات AMD، DDR4 DDR5 (ETH Zurich)

التاريخ:

تم نشر ورقة فنية جديدة بعنوان "ZenHammer: Rowhammer Attacks on AMD Zen-based Platforms" من قبل باحثين في ETH Zurich. سيتم تقديم العمل في ندوة USENIX الأمنية في أغسطس 2024.

ملخص:
"لقد اكتسبت AMD حصة سوقية كبيرة في السنوات الأخيرة مع تقديم بنية Zen الدقيقة. في حين أن هناك العديد من هجمات Rowhammer الحديثة التي تم إطلاقها من وحدات المعالجة المركزية Intel، إلا أنها غائبة تمامًا عن وحدات المعالجة المركزية AMD الأحدث هذه بسبب ثلاثة تحديات غير تافهة: 1) الهندسة العكسية لوظائف معالجة DRAM غير المعروفة، 2) المزامنة مع أوامر التحديث للتهرب من DRAM عمليات التخفيف، و3) تحقيق إنتاجية كافية لتنشيط الصف. نحن نتعامل مع هذه التحديات في تصميم ZENHAMMER، وهو أول هجوم Rowhammer على وحدات المعالجة المركزية AMD الحديثة. تقوم ZENHAMMER بإجراء هندسة عكسية لوظائف عنونة DRAM على الرغم من طبيعتها غير الخطية، وتستخدم أنماط وصول مصممة خصيصًا لتحقيق التزامن المناسب، وتقوم بجدولة تعليمات التدفق والسياج بعناية داخل نمط لزيادة إنتاجية التنشيط مع الحفاظ على أمر الوصول الضروري لتجاوز عمليات التخفيف داخل DRAM. يوضح تقييمنا لعشرة أجهزة DDR4 أن ZENHAMMER وجدت تقلبات في سبعة وستة أجهزة على AMD Zen 2 وZen 3، على التوالي، مما يتيح استغلال Rowhammer على منصات AMD الحالية. علاوة على ذلك، يقوم ZENHAMMER بتشغيل بتات Rowhammer على جهاز DDR5 لأول مرة.

ابحث عن ETH زيوريخ المقالة هنا، الورقة الفنية هنا (ملف pdf) وجيثب ذات الصلة هنا.

جاتكي، باتريك، ماكس ويبفلي، فلافيان سولت، ميشيل مرازي، ماتيج بولسكي، وكافيه رضوي. "ZenHammer: هجمات Rowhammer على الأنظمة الأساسية المعتمدة على AMD Zen." في ندوة USENIX الأمنية الثالثة والثلاثين (USENIX Security 33). 2024.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة