ZenHammer - د AMD Zen پلیټ فارمونو کې د حافظې مینځپانګې فاسد کولو لپاره د برید میتود

په ETH زیوریخ کې څیړونکو د ZenHammer برید رامینځته کړی ، د بریدونو د RowHammer ټولګي یو ډول دی ترڅو د متحرک تصادفي لاسرسي حافظې (DRAM) انفرادي بټونو مینځپانګې بدل کړي ، د AMD پروسیسرونو سره په پلیټ فارمونو کې د کارولو لپاره تطبیق شوي. تیر RowHammer بریدونه د Intel پروسیسرونو پراساس سیسټمونو پورې محدود وو ، مګر څیړنې ښودلې چې د حافظې فساد د AMD حافظې کنټرولرونو سره په پلیټ فارمونو کې هم ترلاسه کیدی شي.

دا طریقه د AMD Zen 2 او Zen 3 سیسټمونو کې د DDR4 حافظې سره د دریو مخکښو جوړونکو (سیمسنګ، مایکرون او SK Hynix) څخه ښودل شوې. برید په بریالیتوب سره د TRR (د هدف قطار ریفریش) میکانیزم څخه تیریږي چې په حافظه چپس کې پلي کیږي، چې موخه یې په نږدې قطارونو کې د حافظې حجرو د فساد په وړاندې ساتنه ده. د څیړونکو په وینا، د AMD Zen 3 CPUs پر بنسټ سیسټمونه د Intel Coffee Lake پروسیسرونو سیسټمونو په پرتله ډیر زیان منونکي دي، او دوی د برید لپاره اسانه او اغیزمن دي. د AMD Zen 2 سیسټمونو کې، د حجرو تحریف د 7 څخه د 10 ازمول شوي DDR4 چپس لپاره، او د Zen 3 سیسټمونو کې له 6 څخه 10 لپاره ترلاسه شوي. څیړونکو د DDR4 حافظې سره د AMD Zen 5 سیسټمونو باندې د برید احتمال هم تحلیل کړ، مګر برید د DDR4 لپاره رامینځته شوی میتود په بریالیتوب سره د 1 ازمول شوي DDR10 حافظې چپس څخه یوازې 5 کې تولید شوی ، پداسې حال کې چې پخپله د برید احتمال ندی خارج شوی ، مګر د DDR5 وسیلو لپاره مناسب د لوستلو ډیر اغیزمن نمونو پراختیا ته اړتیا لري.

د AMD چپس سره د کار کولو لپاره، دوی توانیدلي چې د پخوانیو پرمختللو استحصالونو سره سمون ومومي چې د حافظې پاڼې جدول (PTE، د پاڼې جدول داخلول) کې د ننوتنې مینځپانګې بدلوي ترڅو د کرنل امتیازات ترلاسه کړي، د سوډو پروسې حافظې بدلولو سره د پاسورډ / چارواکو چکونو ته مخه کړي. ، او په OpenSSH کې په حافظه کې ذخیره شوي RSA-2048 عامه کیلي ته زیان رسوي ترڅو شخصي کیلي بیا جوړ کړي. د حافظې پاڼې برید د 7 DDR10 چپسونو څخه په 4 کې ازمول شوی ، د RSA کلیدي برید په 6 چپس کې ، او په 4 چپس باندې سوډو برید په ترتیب سره د 164 ، 267 ، او 209 ثانیو برید وختونو سره تولید شوی.

ZenHammer - د AMD Zen پلیټ فارمونو کې د حافظې مینځپانګې فاسد کولو لپاره د برید میتود

دا میتود د براوزرونو له لارې په سیسټم برید کولو لپاره هم کارول کیدی شي ، د مجازی ماشینونو څخه بدلونونه رامینځته کړي ، یا په شبکه کې برید پیل کړي. د DRAM په حافظه کې د ادرس ترتیب د ریورس انجینرۍ لپاره د DARE اوزار کټ لپاره د سرچینې کوډ په GitHub کې د MIT جواز لاندې پوسټ شوی ، په بیله بیا په حافظه کې د بټ فساد د فز کولو ازموینې لپاره د اسانتیاوو دوه سیټونه - ddr4_zen2_zen3_pub د DDR4 چپس لپاره (زین 2 او زین 3) او ddr5_zen4_pub د DDR5 چپس (Zen 4) لپاره، کوم چې د برید لپاره د حساسیت لپاره د دوی سیسټمونو ازموینې لپاره کارول کیدی شي.

ZenHammer - د AMD Zen پلیټ فارمونو کې د حافظې مینځپانګې فاسد کولو لپاره د برید میتود

د RowHammer میتود د بټونو تحریف کولو لپاره کارول کیږي ، کوم چې د دې حقیقت پراساس دی چې د DRAM حافظه کې ، کوم چې د حجرو دوه اړخیزه لړۍ ده چې یو کپیسیټر او ټرانزیسټور لري ، د ورته حافظې سیمې دوامداره لوستل ترسره کول د ولټاژ د بدلون لامل کیږي او اختلالات چې د ګاونډیو حجرو د چارج لږ زیان لامل کیږي. که د لوستلو شدت لوړ وي، نو ګاونډی حجره ممکن په کافي اندازه لوی چارج له لاسه ورکړي او د بیا تولید راتلونکی دوره به د خپل اصلي حالت بیرته راګرځولو لپاره وخت ونلري، چې دا به په حجره کې د ذخیره شوي معلوماتو ارزښت کې د بدلون لامل شي. . څیړونکي د AMD پروسیسرونو کې کارول شوي د حافظې تازه کولو میکانیزمونو سره د فزیکي حافظې نقشه کولو او همغږي کولو ځانګړتیاوې په ګوته کړې ، کوم چې دا ممکنه کړې چې د ټیټې کچې DRAM ادرس بیا رامینځته کړي ، د ګاونډیو حجرو پته وټاکي ، د کیچ کولو څخه د تیرولو میتودونه رامینځته کړي ، او نمونې او فریکونسۍ محاسبه کړي. هغه عملیات چې د چارج له لاسه ورکولو لامل کیږي.

د RowHammer په وړاندې د ساتنې لپاره، د چپ جوړونکي د TRR (Target Row Refresh) میکانیزم کاروي، کوم چې په ځانګړو قضیو کې د سیل فساد مخه نیسي، مګر د ټولو احتمالي برید اختیارونو په وړاندې ساتنه نه کوي. د محافظت ترټولو مؤثره میتود د حافظې کارول د غلطۍ اصلاح کوډونو (ECC) سره پاتې دي ، کوم چې د پام وړ پیچلي کوي ، مګر په بشپړ ډول له مینځه نه وړي ، د RowHammer بریدونه. د حافظې د بیا رغولو د فریکونسۍ زیاتوالی هم کولی شي د بریالي برید احتمال کم کړي.

AMD د مسلې په اړه یو راپور خپور کړی چې پکې ویل شوي چې د AMD پروسیسرونه د حافظې کنټرولرونه کاروي چې د DDR مشخصاتو سره مطابقت لري ، او څنګه چې د برید بریا اساسا د سیسټم تنظیماتو او DRAM حافظې پورې اړه لري ، د مسلې حل کولو په اړه پوښتنې باید د حافظې تولید کونکو ته واستول شي. او سیسټمونه د Rowhammer-class بریدونو د لا ستونزمن کولو لپاره موجودې لارې د ECC حافظې کارول، د حافظې د بیا رغولو فریکونسۍ زیاتول، د ځنډول شوي بیا رغولو حالت غیر فعال کول، او د کنټرولرونو سره پروسیسر کارول چې د DDR4 (لومړی، دوهم او دریم) لپاره د MAC (د اعظمي فعال شمیرنې) حالت ملاتړ کوي. نسل AMD EPYC "نیپل"، "روم" او "میلان") او RFM (د ریفریش مدیریت) د DDR1 لپاره (د څلورم نسل AMD EPYC).

سرچینه: opennet.ru

Add a comment