ZenHammer - በ AMD Zen የመሳሪያ ስርዓቶች ላይ የማስታወሻ ይዘቶችን ለመበላሸት የጥቃት ዘዴ

የኢቲኤች ዙሪክ ተመራማሪዎች የዜንሃመር ጥቃትን ፈጥረዋል፣ የ RowHammer የጥቃቶች ምድብ ተለዋጭ የግለሰቦች ተለዋዋጭ ራንደም አክሰስ ሜሞሪ (DRAM) ይዘቶችን ለማሻሻል ፣ ከ AMD ፕሮሰሰር ጋር በመሳሪያ ስርዓቶች ላይ ለመጠቀም ተስማሚ። ያለፉት የ RowHammer ጥቃቶች በኢንቴል ፕሮሰሰር ላይ በተመሰረቱ ስርዓቶች ላይ ብቻ የተገደቡ ናቸው፣ ነገር ግን ጥናቶች እንደሚያሳዩት የማህደረ ትውስታ መበላሸት በ AMD ማህደረ ትውስታ መቆጣጠሪያዎች ላይም ሊገኝ ይችላል።

ዘዴው በ AMD Zen 2 እና Zen 3 ስርዓቶች በ DDR4 ማህደረ ትውስታ ከሶስት ታዋቂ አምራቾች (Samsung, Micron እና SK Hynix) ታይቷል. ጥቃቱ በማህደረ ትውስታ ቺፖች ውስጥ የተተገበረውን የTRR (ዒላማ ረድፍ ማደስ) ዘዴን በተሳካ ሁኔታ ያልፋል፣ ይህም በአጎራባች ረድፎች ውስጥ ያሉ የማስታወሻ ሴሎችን ሙስናን ለመከላከል ነው። ተመራማሪዎች እንደሚሉት፣ በAMD Zen 3 CPUs ላይ የተመሰረቱ ሲስተሞች የኢንቴል ቡና ሐይቅ ፕሮሰሰር ካላቸው ሲስተሞች የበለጠ ተጋላጭ ናቸው፣ እና ለማጥቃት ቀላል እና የበለጠ ውጤታማ ናቸው። በAMD Zen 2 ሲስተሞች ላይ የሕዋስ መዛባት የተገኘው ከ7 ለተፈተኑ DDR10 ቺፖች ለ4ቱ፣ በዜን 3 ሲስተሞች ላይ ለ6 ከ10። ተመራማሪዎችም በ AMD Zen 4 ሲስተሞች ላይ በ DDR5 ማህደረ ትውስታ ላይ ጥቃት ሊሰነዘር እንደሚችል ተንትነዋል፣ ነገር ግን ጥቃቱ ለ DDR4 የተሰራው ዘዴ በተሳካ ሁኔታ በ 1 ከ 10 በተፈተኑ DDR5 ማህደረ ትውስታ ቺፖች ላይ ብቻ ተባዝቷል ፣ የጥቃቱ እድሉ በራሱ ያልተካተተ ቢሆንም ለ DDR5 መሳሪያዎች የበለጠ ቀልጣፋ የንባብ ዘይቤዎችን ማዘጋጀት ይጠይቃል ።

ከኤ.ዲ.ዲ ቺፕስ ጋር ለመስራት በማስታወሻ ገፅ ሠንጠረዥ (PTE, የገጽ ሰንጠረዥ መግቢያ) ውስጥ የገቡትን ይዘቶች የሚቀይሩ የከርነል መብቶችን ለማግኘት, የሱዶ ሂደት ማህደረ ትውስታን በማስተካከል የይለፍ ቃል / የስልጣን ማረጋገጫዎችን በማለፍ ቀደም ሲል የተገነቡ ብዝበዛዎችን ማስተካከል ችለዋል. የግል ቁልፉን እንደገና ለመፍጠር በOpenSSH ውስጥ በማህደረ ትውስታ ውስጥ የተከማቸውን የRSA-2048 የህዝብ ቁልፍ ያበላሹ። የማስታወሻ ገፅ ጥቃቱ በ 7 ከ10 DDR4 ቺፕስ በተፈተነ፣ የRSA ቁልፍ ጥቃት በ6 ቺፖች ላይ እና የሱዶ ጥቃት በ4 ቺፖች ላይ በ164፣ 267 እና 209 ሰከንድ በቅደም ተከተል ተባዝቷል።

ZenHammer - በ AMD Zen የመሳሪያ ስርዓቶች ላይ የማህደረ ትውስታ ይዘቶችን ለማበላሸት የጥቃት ዘዴ

ዘዴው በአሳሾች በኩል ስርዓትን ለማጥቃት፣ ከቨርቹዋል ማሽኖች ለውጦችን ለማድረግ ወይም በአውታረ መረብ ላይ ጥቃት ለመሰንዘር ጥቅም ላይ ሊውል ይችላል። የDARE Toolkit ለግልባጭ ምህንድስና በDRAM ማህደረ ትውስታ ውስጥ ያለው የአድራሻ አቀማመጥ በ MIT ፍቃድ በ GitHub ላይ የተለጠፈ ሲሆን እንዲሁም በማህደረ ትውስታ ውስጥ የትንሽ ብልሹነትን ለመፈተሽ ሁለት ዓይነት መገልገያዎች - ddr4_zen2_zen3_pub ለ DDR4 ቺፕስ (Zen 2 እና Zen) 3) እና ddr5_zen4_pub ለ DDR5 ቺፕስ ( ዜን 4)፣ ይህም ስርዓቶቻቸውን ለጥቃት ተጋላጭነት ለመፈተሽ ሊያገለግል ይችላል።

ZenHammer - በ AMD Zen የመሳሪያ ስርዓቶች ላይ የማህደረ ትውስታ ይዘቶችን ለማበላሸት የጥቃት ዘዴ

የ RowHammer ዘዴ ቢትስን ለማዛባት የሚያገለግል ሲሆን ይህም በዲራም ሜሞሪ ውስጥ ባለ ሁለት አቅጣጫዊ ድርድር capacitor እና ትራንዚስተር ያለው ተመሳሳይ የማህደረ ትውስታ ክልል ቀጣይነት ያለው ንባቦችን ማከናወን ወደ ቮልቴጅ መለዋወጥ እና የአጎራባች ህዋሶች አነስተኛ ኪሳራ የሚያስከትሉ ያልተለመዱ ችግሮች። የንባብ መጠኑ ከፍ ያለ ከሆነ, የጎረቤት ህዋስ በቂ መጠን ያለው ክፍያ ሊያጣ ይችላል እና የሚቀጥለው የመልሶ ማቋቋም ዑደት ወደነበረበት ለመመለስ ጊዜ አይኖረውም, ይህም በሴሉ ውስጥ የተከማቸ መረጃ ዋጋ ላይ ለውጥ ያመጣል. . ተመራማሪው በ AMD ፕሮሰሰር ውስጥ ጥቅም ላይ ከሚውሉት የማስታወሻ ማሻሻያ ዘዴዎች ጋር የአካላዊ ማህደረ ትውስታን ካርታ እና ማመሳሰልን ለይተው አውቀዋል, ይህም ዝቅተኛ ደረጃ DRAM አድራሻን ለመፍጠር, የአጎራባች ሴሎችን አድራሻ ለመወሰን, መሸጎጫ ለማለፍ ዘዴዎችን ለማዘጋጀት እና ቅጦችን እና ድግግሞሽን ለማስላት አስችሏል. ክፍያን ወደ ማጣት የሚያመሩ ስራዎች.

ከ RowHammer ለመከላከል ቺፕ አምራቾች የTRR (ታርጌት ረድፍ ማደስ) ዘዴን ይጠቀማሉ፣ ይህም በልዩ ጉዳዮች የሕዋስ ሙስናን የሚከለክል ቢሆንም ሁሉንም ሊሆኑ ከሚችሉ የጥቃት አማራጮች አይከላከልም። በጣም ውጤታማው የመከላከያ ዘዴ የማስታወስ ችሎታን ከስህተት ማስተካከያ ኮዶች (ኢ.ሲ.ሲ.) ጋር መጠቀሙን ይቆያል ፣ ይህም በከፍተኛ ሁኔታ ያወሳስበዋል ፣ ግን ሙሉ በሙሉ አያስወግዱም ፣ የ RowHammer ጥቃቶች። የማስታወስ እድሳት ድግግሞሽ መጨመር የተሳካ ጥቃት የመጋለጥ እድልን ይቀንሳል።

AMD በጉዳዩ ላይ አንድ ዘገባ አውጥቷል AMD ፕሮሰሰሮች ከዲዲ መስፈርቶች ጋር የተጣጣሙ የማህደረ ትውስታ መቆጣጠሪያዎችን ይጠቀማሉ, እና የጥቃቱ ስኬት በዋነኝነት በሲስተም መቼቶች እና በ DRAM ማህደረ ትውስታ ላይ የተመሰረተ ስለሆነ ችግሩን ለመፍታት ጥያቄዎች ወደ ማህደረ ትውስታ አምራቾች መቅረብ አለባቸው. እና ስርዓቶች የRowhammer-class ጥቃቶችን የበለጠ አስቸጋሪ ለማድረግ አሁን ያሉት መንገዶች የኢሲሲ ማህደረ ትውስታን መጠቀም ፣የማስታወሻ እድሳት ድግግሞሽ መጨመር ፣የዘገየ ዳግም መወለድ ሁነታን ማሰናከል እና የ MAC (Maximum Activate Count) ሁነታን ለ DDR4 (1ኛ፣ 2ኛ እና 3ኛ) የሚደግፉ መቆጣጠሪያዎችን በመጠቀም ፕሮሰሰሮችን መጠቀም ይገኙበታል። ትውልድ AMD EPYC “Naple”፣ “Rome” እና “Milan” እና RFM (Refresh Management) ለ DDR5 (4ኛ ትውልድ AMD EPYC)።

ምንጭ: opennet.ru

አስተያየት ያክሉ