ஜென்ஹாம்மர், AMD Zen 2 மற்றும் Zen 3 செயலிகளைப் பாதிக்கும் RowHammer இன் மாறுபாடு

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

என்று செய்திகள் வெளியாகின ETH சூரிச் ஆராய்ச்சியாளர்கள் ZenHammer தாக்குதலை உருவாக்கினர், இது தாக்குதல்களின் மாறுபாடு RowHammer AMD செயலிகளுடன் இயங்குதளங்களுக்கு ஏற்றது. இந்த தாக்குதல்தனிப்பட்ட பிட்களின் உள்ளடக்கத்தை மாற்றியமைப்பதில் கவனம் செலுத்துகிறது டைனமிக் ரேண்டம் அணுகல் நினைவகத்தில் (DRAM).

தாக்குதல் என்று ஆய்வாளர்கள் குறிப்பிடுகின்றனர் TRR பொறிமுறையின் முன்னிலையில் கூட ஜென்ஹாமர் நினைவகத்தை சிதைக்க நிர்வகிக்கிறது (இலக்கு வரிசை புதுப்பிப்பு), அருகில் உள்ள வரிசைகளில் உள்ள நினைவக செல்களின் சிதைவிலிருந்து பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது.

ஆராய்ச்சியாளர்களின் கூற்றுப்படி, தி AMD Zen 3 CPU-அடிப்படையிலான அமைப்புகள் Intel Coffee Lake அமைப்புகளை விட மிகவும் பாதிக்கப்படக்கூடியவை மேலும் திறம்பட தாக்குதலுக்கு உள்ளாகும் வாய்ப்புகள் அதிகம். AMD Zen 2 சிஸ்டங்களில், சோதனை செய்யப்பட்ட 7 DDR10 சில்லுகளில் 4 இல் தாக்குதல் அடையப்பட்டது, அதே சமயம் Zen 3 சிப்களில் 6 சில்லுகளில் 10 இல் இருந்தது.

செயல்படுத்தப்பட்ட டிஆர்ஆர் தணிப்புகள் இருந்தபோதிலும், ஏஎம்டி ஜென் 4 மற்றும் ஜென் 2 சிஸ்டங்களில் டிடிஆர்3 சாதனங்களில் ரோவாம்மர் பிட் ஃபிளிப்புகளை இயக்குவது சாத்தியம் என்பதை நிகழ்த்திய வேலை நிரூபிக்கிறது. x86 டெஸ்க்டாப் சிபியுக்களில் AMDயின் கணிசமான சந்தையைப் பொறுத்தவரை, AMD அமைப்புகள் இன்டெல் அமைப்புகளைப் போலவே Rowhammer க்கும் சமமாக பாதிக்கப்படக்கூடியவை என்பதை இது காட்டுகிறது, இது தாக்குதல் மேற்பரப்பை கணிசமாக விரிவுபடுத்துகிறது.

ஜென்ஹாமர் பற்றி

ஆரம்பத்தில் குறிப்பிட்டுள்ளபடி, ZenHammer என்பது RowHammer முறையை அடிப்படையாகக் கொண்ட ஒரு புதிய தாக்குதல் முறையாகும், இது இது DRAM நினைவகத்தின் அதே பகுதியின் தொடர்ச்சியான வாசிப்பை அடிப்படையாகக் கொண்டது, இது மின்னழுத்த ஏற்ற இறக்கங்கள் மற்றும் அண்டை செல்களில் கட்டணம் இழப்பை ஏற்படுத்துகிறது. இது அந்த கலங்களில் சேமிக்கப்பட்ட தரவுகளின் மதிப்பை மாற்றும். AMD செயலிகளில் நினைவக புதுப்பிப்பு வழிமுறைகளுடன் இயற்பியல் நினைவக மேப்பிங் மற்றும் ஒத்திசைவு ஆகியவற்றின் அம்சங்களை ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர், இது DRAM முகவரிகளை மீண்டும் உருவாக்கவும், அண்டை செல் முகவரிகளைத் தீர்மானிக்கவும், கேச்சிங்கைத் தவிர்க்கவும் மற்றும் சுமை இழப்பை ஏற்படுத்தும் செயல்பாட்டு முறைகளைக் கணக்கிடவும் அனுமதிக்கிறது.

தங்களைப் பாதுகாத்துக் கொள்ள, உற்பத்தியாளர்கள் TRR ஐப் பயன்படுத்துகின்றனர் (Target Row Refresh) மற்றும் ECC உடன் நினைவகம் (பிழை திருத்தம்). TRR சிறப்பு நிகழ்வுகளில் செல் ஊழலைத் தடுக்கிறது, அதே நேரத்தில் ECC தாக்குதல்களை சிக்கலாக்கும் ஆனால் அவற்றை அகற்றாது. மீளுருவாக்கம் அதிர்வெண்ணை அதிகரிப்பதும் உதவுகிறது. AMD அதன் செயலிகள் DDR விவரக்குறிப்புகளைப் பின்பற்றுகிறது மற்றும் ECC போன்ற நடவடிக்கைகளை பரிந்துரைக்கிறது, மீளுருவாக்கம் அதிர்வெண்ணை அதிகரிக்கிறது மற்றும் DDR4 மற்றும் DDR5 க்கான குறிப்பிட்ட முறைகள் கொண்ட செயலிகளைப் பயன்படுத்துகிறது.

இன்டெல் அமைப்புகளில் கவனம் செலுத்திய முந்தைய RowHammer தாக்குதல்களைப் போலன்றி, Samsung, Micron மற்றும் SK Hynix போன்ற உற்பத்தியாளர்களிடமிருந்து DDR2 நினைவகத்துடன் AMD ஜென் 3 மற்றும் ஜென் 4 அமைப்புகளில் ZenHammer நிரூபிக்கப்பட்டுள்ளது.

ஆராய்ச்சியாளர்கள் என்பது குறிப்பிடத்தக்கது DDR4 நினைவகத்துடன் கூடிய AMD Zen 5 சிஸ்டங்கள் மீதான தாக்குதலின் சாத்தியத்தையும் அவர்கள் ஆராய்ந்தனர். DDR4 க்கான தாக்குதல் முறையானது சோதனை செய்யப்பட்ட 1 DDR10 சில்லுகளில் 5 இல் மட்டுமே வெற்றிகரமாக மறுஉருவாக்கம் செய்யப்பட்டாலும், இந்த அமைப்புகளின் மீதான தாக்குதலின் சாத்தியம் விலக்கப்படவில்லை, இருப்பினும் DDR5 சாதனங்களுக்கு ஏற்றவாறு மிகவும் திறமையான வாசிப்பு முறைகளை உருவாக்க வேண்டும்.

ஆராய்ச்சியாளர்கள் உள்ளீடுகளின் உள்ளடக்கத்தை மாற்றுவதற்கு முன்னர் உருவாக்கப்பட்ட சுரண்டல்களை அவர்கள் மாற்றியமைக்க முடிந்தது நினைவகப் பக்க அட்டவணையில் (PTE) AMD சில்லுகளில். இந்த சுரண்டல்கள் கர்னல் சலுகைகளைப் பெறவும், சூடோவில் கடவுச்சொல்/அதிகாரச் சரிபார்ப்புகளைத் தவிர்க்கவும், தனிப்பட்ட விசையை மீண்டும் உருவாக்க OpenSSH இல் நினைவகத்தில் சேமிக்கப்பட்ட RSA-2048 பொது விசையை சிதைக்கவும் அனுமதித்தன. சோதனைகளில், சோதனை செய்யப்பட்ட 7 DDR10 சில்லுகளில் 4ல் நினைவகப் பக்க தாக்குதல் மீண்டும் உருவாக்கப்பட்டுள்ளது, RSA கீ தாக்குதல் 6 சில்லுகள் மற்றும் சூடோ தாக்குதல் 4 சில்லுகள், தாக்குதல் நேரங்கள் முறையே 164, 267 மற்றும் 209 வினாடிகள்.

ஜென்ஹாமர், இணைய உலாவிகள் மூலம் கணினிகளைத் தாக்கவும் இது பயன்படுத்தப்படலாம், மெய்நிகர் இயந்திரங்களிலிருந்து மாற்றங்களைச் செய்யுங்கள் அல்லது நெட்வொர்க்கில் தாக்குதல்களைத் தொடங்கவும். தவிர, இரண்டு வகையான சோதனைப் பயன்பாடுகள் உள்ளன நினைவகத்தில் பிட் சிதைவு: DDR4 சில்லுகளுக்கான ddr2_zen3_zen4_pub (Zen 2 மற்றும் Zen 3) மற்றும் DDR5 சில்லுகளுக்கான ddr4_zen5_pub (Zen 4), இந்தத் தாக்குதல்களுக்கு அமைப்புகளின் உணர்திறனை மதிப்பிடுவதற்குப் பயன்படுத்தலாம்.

நீங்கள் இருந்தால் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளது, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.