نشت حافظه در پردازنده‌های Zen 3 و Zen 2 AMD: چگونه Zenhammer آن‌ها را تحت تاثیر قرار می‌دهد؟

تحقیقات جدید ETH Zurich نشان داده است که پلتفرم Zen شرکت AMD در برابر حملات Rowhammer (که اکنون Zenhammer نامیده می‌شود) آسیب پذیر است که بر قابلیت استفاده DRAM تأثیر می‌گذارد.

به نظر می‌رسد که سیستم‌های نسبتا قدیمی‌تر AMD با پردازنده‌های Zen 3 و Zen 2 اکنون در معرض خطر Zenhammer هستند، این شرکت به کاربران توصیه می‌کند احتیاط کنند.

این آسیب پذیری چگونه بر حافظه DRAM تاثیر می‌گذارد؟

برای کسانی که نمی‌دانند باید گفت، Rowhammer یک آسیب پذیری کاملاً قدیمی است که ابتدا در سال ۲۰۱۴ از طریق تحقیقات مشترک توسط دانشگاه کارنگی ملون (Carnegie Mellon) و شرکت اینتل کشف شد. این آسیب پذیری با ایجاد نشتی الکتریکی در سلول‌های حافظه، محتویات DRAM شما را تحت تأثیر قرار می‌دهد و به‌طور بالقوه بیت‌های موجود را برمی‌گرداند تا داده‌های موجود در حافظه را خراب کند. علاوه بر این، می‌تواند منجر به دسترسی مزاحمان به اطلاعات حساس شود، در حال حاضر این آسیب‌پذیری به سیستم‌های Zen AMD گسترش یافته است، به همین دلیل است که اکنون با عنوان Zenhammer شناخته می‌شود.

نشت حافظه در پردازنده‌های Zen 3 و Zen 2 AMD: چگونه Zenhammer آن‌ها را تحت تاثیر قرار می‌دهد؟
منبع تصویر: Comsec

محققان مستقل از ETH Zurich با معکوس کردن بیت‌های حافظه DDR4 که در سیستم‌های Zen 2 و Zen 3 نصب شده‌اند، راهی برای مختل کردن محتوای حافظه شما از طریق پیاده‌سازی Rowhammer پیدا کرده‌اند. در اینجا توضیحاتی که نشان می‌دهد چگونه آنها توانستند این کار را انجام دهند آورده شده است:

آسیب پذیری ZenHammer توابع آدرس دهی DRAM را علیرغم ماهیت غیر خطی آنها مهندسی معکوس می‌کند، همچنین از الگوهای دسترسی طراحی شده ویژه برای همگام سازی مناسب استفاده کرده و دستورالعمل‌های flush و fence را در یک الگو به دقت برنامه ریزی می‌کند تا توان عملیاتی فعال سازی را افزایش دهد و در عین حال نظم دسترسی لازم برای دور زدن کاهش‌های درون DRAM را حفظ کند.

ETH Zurich از طریق The Register

شرکت AMD چگونه به مشکل آسیب پذیری در پلتفرم‌های Zen 2 و Zen 3 خود واکنش نشان داده است؟

این تحقیق نشان داد که سیستم‌های شرکت AMD، مشابه سیستم‌های مبتنی بر اینتل، آسیب‌پذیر بودند و پس از بهره‌برداری موفقیت‌آمیز از توابع آدرس DRAM مخفی، محققان توانستند روال زمان‌بندی را تنظیم کنند و از طریق آزمایش‌های گسترده، درنهایت موفق شدند اثرات Rowhammer را در سیستم‌ها یکپارچه کنند و محتوای حافظه را در سیستم‌های Zen 2 و Zen 3 بازگردانند. در حالی که این وضعیت برای مصرف کنندگان نسبتا قدیمی کمپانی AMD هشدار دهنده است، این شرکت به سرعت به این مشکل پاسخ داده و یک خلاصه امنیتی برای رسیدگی به آن منتشر کرده است.

نشت حافظه در پردازنده‌های Zen 3 و Zen 2 AMD: چگونه Zenhammer آن‌ها را تحت تاثیر قرار می‌دهد؟
منبع تصویر: Comsec

شرکت AMD به ارزیابی ادعای محققان مبنی بر نمایش معکوس شدن بیت Rowhammer در دستگاه DDR5 برای اولین بار ادامه می‌دهد. این شرکت پس از تکمیل ارزیابی خود به‌روزرسانی را ارائه خواهد کرد.

محصولات ریزپردازنده شرکت AMD شامل کنترلرهای حافظه طراحی شده برای مطابقت با مشخصات استاندارد صنعتی DDR است. حساسیت به حملات Rowhammer بر اساس دستگاه DRAM، فروشنده، فناوری و تنظیمات سیستم متفاوت است. شرکت AMD توصیه می‌کند با DRAM یا سازنده سیستم خود تماس بگیرید تا بتوانید هرگونه حساسیت به این نوع جدید Rowhammer را شناسایی کنید.

AMD همچنان توصیه می‌کند که راهکار‌های موجود برای مقابله با حملات آسیب پذیری Rowhammer بر روی DRAM را دنبال کنید، از جمله:

  • استفاده از DRAM که از کدهای تصحیح خطا (ECC) پشتیبانی می‌کند.
  • استفاده از نرخ‌های تازه‌سازی حافظه بالاتر از ۱x.
  • غیرفعال‌سازی حالت Memory Burst/Postponed Refresh.
  • استفاده از پردازنده‌های AMD با کنترل‌کننده‌های حافظه که از حداکثر تعداد فعال‌سازی (MAC) (DDR4) پشتیبانی می‌کنند.
  • استفاده از پردازنده‌های AMD با کنترل‌کننده‌های حافظه که از مدیریت تازه‌سازی (RFM) (DDR5) پشتیبانی می‌کنند.
    • پردازنده‌های نسل چهارم AMD EPYC که قبلاً با نام رمز Genoa شناخته می‌شدند.
  • پردازنده‌های نسل اول AMD EPYC که قبلاً با نام رمز Naples شناخته می‌شدند.
  • پردازنده‌های نسل دوم AMD EPYC که قبلاً با نام رمز Rome شناخته می‌شدند.
  • پردازنده‌های نسل سوم AMD EPYC که قبلاً با نام رمز Milan شناخته می‌شدند.

برای کاربرانی که به طور خاص نگران Zenhammer هستند، توصیه می‌شود که اقدامات کاهشی پیشنهاد شده توسط کمپانی AMD را اجرا کنند تا از این آسیب‌پذیری در امان بمانند. در همین حال، این شرکت در حال بررسی وضعیت و ارائه به‌روزرسانی گسترده‌تر است.

Adblock test (Why?)

منبع خبر


دیدگاه‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.