ZenHammer - rêbaza êrîşê ji bo xerakirina naveroka bîranînê li ser platformên AMD Zen

Lekolînwanên li ETH Zurich êrîşa ZenHammer pêş xistine, guhertoyek ji çîna êrîşan RowHammer ji bo guheztina naverokên bîtkên kesane yên bîranîna gihîştina rasthatî ya dînamîkî (DRAM), ku ji bo karanîna li ser platformên bi pêvajoyên AMD-ê ve hatî adaptekirin. Êrîşên berê yên RowHammer bi pergalên ku li ser pêvajoyên Intel-ê ve girêdayî ne sînorkirî ne, lê lêkolînê destnîşan kir ku xerabûna bîranînê dikare li ser platformên bi kontrolkerên bîranînê yên AMD jî were bidestxistin.

Rêbaz li ser pergalên AMD Zen 2 û Zen 3 bi bîranîna DDR4 ji sê hilberînerên pêşeng (Samsung, Micron û SK Hynix) hate pêşandan. Êrîş bi serfirazî mekanîzmaya TRR (Nûvekirina Rêza Armanc) ya ku di çîpên bîranînê de hatî bicîh kirin derbas dike, ku armanc ew e ku li hember xerabûna şaneyên bîranînê yên di rêzên cîran de biparêze. Li gorî lêkolîneran, pergalên ku li ser bingeha CPU-yên AMD Zen 3 têne çêkirin, ji pergalên bi pêvajoyên Intel Coffee Lake re xeternaktir in, û ew êrîş hêsantir û bi bandortir in. Li ser pergalên AMD Zen 2, ji bo 7 ji 10 çîpên DDR4 yên testkirî û li ser pergalên Zen 3 ji bo 6 ji 10-an, hejandina hucreyê hate bidestxistin. Lêkolîneran her weha îhtîmala êrîşek li ser pergalên AMD Zen 4 bi bîra DDR5 analîz kirin, lê êrîş rêbaza ku ji bo DDR4 hatî pêşve xistin bi serketî li ser 1 ji 10 çîpên bîranîna DDR5-ê yên ceribandinê hate nûve kirin, di heman demê de îhtîmala êrîşek bixwe nayê derxistin, lê pêdivî bi pêşkeftina şêwazên xwendinê yên bikêrtir ên ku ji bo cîhazên DDR5-ê maqûl in hewce dike.

Ji bo ku bi çîpên AMD-ê re bixebitin, wan karibû îstîsmarên berê yên pêşkeftî yên ku naveroka navnîşan di tabloya rûpela bîranînê de diguhezîne (PTE, têketina tabloya rûpelê) biguhezînin da ku mafên kernelê bi dest bixin, bi guheztina bîranîna pêvajoya sudo ve kontrolên şîfre/desthilatdar derbas bikin. , û zirarê bide mifteya giştî ya RSA-2048 ku di bîra OpenSSH de hatî hilanîn da ku mifteya taybet ji nû ve biafirîne. Êrîşa rûpela bîranînê li ser 7 ji 10 çîpên DDR4 yên hatine ceribandin, êrîşa mifteya RSA li ser 6 çîpên, û êrîşa sudo li ser 4 chipan, bi rêzê, bi demên êrîşê 164, 267, û 209 saniyeyan hate dubare kirin.

ZenHammer - rêbaza êrîşê ku naveroka bîranînê li ser platformên AMD Zen xera bike

Rêbaz her weha dikare were bikar anîn da ku bi navgîniya gerokan ve êrişî pergalek bike, ji makîneyên virtual guheztinan bike, an jî êrişek li ser torê bide destpêkirin. Koda çavkaniyê ya amûra DARE ya ji bo endezyariya berevajî ya nexşeya navnîşan di bîra DRAM de li ser GitHub di bin lîsansek MIT de tê şandin, û her weha du komên karûbar ji bo ceribandina fuzûlî ya gendeliya bit di bîranînê de - ddr4_zen2_zen3_pub ji bo çîpên DDR4 (Zen 2 û Zen 3) û ddr5_zen4_pub ji bo çîpên DDR5 (Zen 4), ku dikarin ji bo ceribandina pergalên xwe ji bo gumanbariya êrîşê bikar bînin.

ZenHammer - rêbaza êrîşê ku naveroka bîranînê li ser platformên AMD Zen xera bike

Rêbaza RowHammer ji bo berovajîkirina bit-an tê bikar anîn, ku li ser bingeha wê yekê ye ku di bîra DRAM-ê de, ku rêzek du-alî ya hucreyan e ku ji kondensator û transîstorek pêk tê, xwendina berdewam a heman devera bîranînê dibe sedema guheztinên voltajê û anomaliyên ku dibin sedema windabûna piçûk a barkirina hucreyên cîran. Ger tundiya xwendinê zêde be, wê hingê dibe ku hucreya cîran barek têra xwe zêde winda bike û çerxa nûvekirina din dê dem tune ku rewşa xweya orîjînal vegerîne, ku dê bibe sedema guhertina nirxa daneya ku di hucreyê de hatî hilanîn. . Lekolînwan taybetmendiyên nexşeya bîranîna laşî û hevdemkirinê bi mekanîzmayên nûvekirina bîranînê yên ku di pêvajoyên AMD de têne bikar anîn nas kir, ku ev gengaz kir ku navnîşana DRAM-a-asta nizm ji nû ve biafirîne, navnîşanên hucreyên cîran destnîşan bike, rêbazên ji bo derbaskirina caching-ê pêşve bibe, û pîvan û frekansa hesab bike. operasyonên ku dibe sedema windakirina heqê.

Ji bo parastina li hember RowHammer, çêkerên çîpê mekanîzmaya TRR (Target Row Refresh) bikar tînin, ku di rewşên taybetî de gendeliya hucreyê asteng dike, lê li hember hemî vebijarkên êrîşê yên gengaz naparêze. Rêbaza parastinê ya herî bibandor karanîna bîranînê bi kodên rastkirina xeletiyê (ECC) dimîne, ku êrîşên RowHammer bi girîngî tevlihev dike, lê bi tevahî ji holê ranake. Zêdekirina frekansa nûjenkirina bîranînê jî dikare îhtîmala êrîşek serketî kêm bike.

AMD di derbarê mijarê de raporek weşand û diyar kir ku pêvajoyên AMD kontrolkerên bîranînê bikar tînin ku li gorî taybetmendiyên DDR-ê tevdigerin, û ji ber ku serkeftina êrîşê di serî de bi mîhengên pergalê û bîranîna DRAM ve girêdayî ye, divê pirsên di derbarê çareserkirina pirsgirêkê de ji hilberînerên bîranînê re bêne şandin. û sîstemên Rêbazên heyî yên ji bo dijwarkirina êrîşên pola Rowhammer di nav de karanîna bîranîna ECC, zêdekirina frekansa nûjenkirina bîranînê, neçalakkirina moda nûjenkirina paşverû, û karanîna pêvajoyên bi kontrolkerên ku ji bo DDR4 (1-emîn, 2-mîn û 3-mîn) moda MAC-ê (Hejmarkirina herî zêde çalak) piştgirî dikin. nifşê AMD EPYC "Napol", "Roma" û "Milan") û RFM (Rêveberiya Nûvekirinê) ji bo DDR5 (nifşa 4emîn AMD EPYC).

Source: opennet.ru

Add a comment