Zephyrnet Logosu

AMD Platformlarında Rowhammer Kullanımı, DDR4 DDR5 (ETH Zürih)

Tarih:

ETH Zürih'teki araştırmacılar tarafından "ZenHammer: AMD Zen Tabanlı Platformlara Rowhammer Saldırıları" başlıklı yeni bir teknik makale yayınlandı. Çalışma, Ağustos 2024'te USENIX Güvenlik Sempozyumu'nda sunulacak.

Özet:
“AMD, son yıllarda Zen mikro mimarisinin piyasaya sürülmesiyle önemli bir pazar payı elde etti. Intel CPU'lardan yakın zamanda başlatılan çok sayıda Rowhammer saldırısı olsa da, bu yeni AMD CPU'larda üç önemsiz zorluk nedeniyle bunlar tamamen yok: 1) bilinmeyen DRAM adresleme işlevlerine ters mühendislik yapma, 2) DRAM'den kaçmak için yenileme komutlarıyla senkronizasyon hafifletmeler ve 3) yeterli satır aktivasyon veriminin elde edilmesi. Son AMD CPU'lara yönelik ilk Rowhammer saldırısı olan ZENHAMMER'ın tasarımında bu zorluklara değiniyoruz. ZENHAMMER, doğrusal olmayan doğasına rağmen DRAM adresleme işlevleri üzerinde tersine mühendislik yapar, uygun senkronizasyon için özel hazırlanmış erişim modellerini kullanır ve DRAM içi azaltımları atlamak için gereken erişim sırasını korurken aktivasyon verimini artırmak için temizleme ve koruma talimatlarını bir model içinde dikkatlice programlar. On adet DDR4 cihazıyla yaptığımız değerlendirme, ZENHAMMER'ın AMD Zen 2 ve Zen 3'te sırasıyla yedi ve altı cihazda bit kaymaları bulduğunu ve mevcut AMD platformlarında Rowhammer'ın kullanılmasına olanak sağladığını gösteriyor. Ayrıca ZENHAMMER, ilk kez bir DDR5 cihazında Rowhammer bit geçişlerini tetikliyor.”

ETH Zürih'i bulun buradaki makale, teknik makale okuyun (pdf dosyası) ve ilgili Github .

Jattke, Patrick, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Bölcskei ve Kaveh Razavi. “ZenHammer: AMD Zen Tabanlı Platformlara Rowhammer Saldırıları.” 33. USENIX Güvenlik Sempozyumunda (USENIX Security 2024). 2024.

spot_img

En Son İstihbarat

spot_img