जेफिरनेट लोगो

AMD प्लेटफ़ॉर्म पर रोहैमर शोषण, DDR4 DDR5 (ETH ज्यूरिख)

दिनांक:

ईटीएच ज्यूरिख के शोधकर्ताओं द्वारा "ज़ेनहैमर: एएमडी ज़ेन-आधारित प्लेटफ़ॉर्म पर रोहैमर अटैक्स" नामक एक नया तकनीकी पेपर प्रकाशित किया गया था। यह कार्य अगस्त 2024 में USENIX सुरक्षा संगोष्ठी में प्रस्तुत किया जाएगा।

सार:
“एएमडी ने ज़ेन माइक्रोआर्किटेक्चर की शुरुआत के साथ हाल के वर्षों में एक महत्वपूर्ण बाजार हिस्सेदारी हासिल की है। हालाँकि हाल ही में Intel CPUs से कई Rowhammer हमले लॉन्च किए गए हैं, लेकिन वे तीन गैर-तुच्छ चुनौतियों के कारण इन नए AMD CPUs पर पूरी तरह से अनुपस्थित हैं: 1) अज्ञात DRAM एड्रेसिंग फ़ंक्शंस को रिवर्स इंजीनियरिंग, 2) इन-DRAM से बचने के लिए रिफ्रेश कमांड के साथ सिंक्रोनाइज़ करना। शमन, और 3) पर्याप्त पंक्ति सक्रियण थ्रूपुट प्राप्त करना। हम ज़ेनहैमर के डिज़ाइन में इन चुनौतियों का समाधान करते हैं, जो हाल के एएमडी सीपीयू पर पहला रोहैमर हमला है। ज़ेनहैमर रिवर्स इंजीनियर DRAM अपने गैर-रेखीय स्वभाव के बावजूद कार्यों को संबोधित करते हैं, उचित सिंक्रनाइज़ेशन के लिए विशेष रूप से तैयार किए गए एक्सेस पैटर्न का उपयोग करते हैं, और इन-DRAM शमन को बायपास करने के लिए आवश्यक एक्सेस ऑर्डर को संरक्षित करते हुए सक्रियण थ्रूपुट को बढ़ाने के लिए एक पैटर्न के भीतर फ्लश और बाड़ निर्देशों को सावधानीपूर्वक शेड्यूल करते हैं। दस डीडीआर4 उपकरणों के साथ हमारे मूल्यांकन से पता चलता है कि ज़ेनहैमर एएमडी ज़ेन 2 और ज़ेन 3 पर क्रमशः सात और छह उपकरणों पर बिट फ़्लिप पाता है, जो वर्तमान एएमडी प्लेटफार्मों पर रोहैमर के शोषण को सक्षम करता है। इसके अलावा, ज़ेनहैमर पहली बार DDR5 डिवाइस पर रोहैमर बिट फ़्लिप को ट्रिगर करता है।"

ETH ज्यूरिख खोजें लेख यहाँ, तकनीकी पेपर यहाँ उत्पन्न करें (पीडीएफ फाइल) और संबंधित जीथब को यहाँ से डाउनलोड कर सकते हैं।

जट्टके, पैट्रिक, मैक्स विपफली, फ्लेवियन सोल्ट, मिशेल मराज़ी, मतेज बोल्स्की, और कावेह रज़ावी। "ज़ेनहैमर: रोहैमर एएमडी ज़ेन-आधारित प्लेटफ़ॉर्म पर हमला करता है।" 33वें यूसेनिक्स सुरक्षा संगोष्ठी (यूसेनिक्स सुरक्षा 2024) में। 2024.

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी