ZenHammer - AMD Zen پليٽ فارمن تي ميموري مواد کي خراب ڪرڻ لاءِ حملي جو طريقو

ETH زيورخ جي محققن ZenHammer حملو تيار ڪيو آهي، حملن جي RowHammer طبقي جو هڪ قسم، متحرڪ بي ترتيب رسائي ميموري (DRAM) جي انفرادي بٽس جي مواد کي تبديل ڪرڻ لاءِ، AMD پروسيسرز سان پليٽ فارمن تي استعمال لاءِ ٺاهيل. ماضي RowHammer حملا انٽيل پروسيسرز جي بنياد تي سسٽم تائين محدود ٿي ويا آهن، پر تحقيق ظاهر ڪيو آهي ته ميموري ڪرپشن پڻ پليٽ فارمن تي AMD ميموري ڪنٽرولرز سان حاصل ڪري سگهجي ٿي.

طريقو ڏيکاريو ويو AMD Zen 2 ۽ Zen 3 سسٽم تي DDR4 ميموري سان ٽن معروف ٺاهيندڙن (Samsung, Micron ۽ SK Hynix). حملو ڪاميابيءَ سان ٽري آر (ٽارگٽ رو ريفريش) ميڪانيزم کي پاس ڪري ٿو جيڪو ميموري چپس ۾ لاڳو ڪيو ويو آهي، جنهن جو مقصد ڀرسان قطارن ۾ ميموري سيلز جي ڪرپشن جي خلاف حفاظت ڪرڻ آهي. محققن جي مطابق، AMD Zen 3 CPUs تي ٻڌل سسٽم Intel Coffee Lake پروسيسرز سان سسٽم کان وڌيڪ خطرناڪ آهن، ۽ اهي حملو ڪرڻ آسان ۽ وڌيڪ اثرائتو آهن. AMD Zen 2 سسٽم تي، 7 مان 10 آزمايل DDR4 چپس لاءِ سيل تحريف حاصل ڪيو ويو، ۽ Zen 3 سسٽم تي 6 مان 10 لاءِ. محققن DDR4 ميموري سان AMD Zen 5 سسٽم تي حملي جي امڪان جو پڻ تجزيو ڪيو، پر حملو DDR4 لاءِ تيار ڪيل طريقو 1 مان صرف 10 مان ڪامياب DDR5 ميموري چپس تي ٻيهر تيار ڪيو ويو، جڏهن ته خود حملي جو امڪان خارج نه ڪيو ويو آهي، پر DDR5 ڊوائيسز لاءِ موزون وڌيڪ موثر پڙهڻ جي نمونن جي ترقي جي ضرورت آهي.

AMD چپس سان ڪم ڪرڻ لاءِ، اهي اڳي ترقي يافته ڪارناما کي اپنائڻ جي قابل هئا جيڪي ميموري پيج ٽيبل (PTE، صفحو ٽيبل انٽري) ۾ داخلائن جي مواد کي تبديل ڪن ٿا ڪنيل استحقاق حاصل ڪرڻ لاءِ، پاس ورڊ/اٿارٽي چيڪ پاس ڪري سڊو پروسيس جي ميموري کي تبديل ڪندي. ، ۽ RSA-2048 پبلڪ ڪيچ کي نقصان پهچائي سگھي ٿو جيڪا ميموري ۾ محفوظ ٿيل OpenSSH ۾ پرائيويٽ ڪيٻي کي ٻيهر ٺاهڻ لاءِ. ميموري صفحي جو حملو 7 مان 10 DDR4 چپس تي آزمايو ويو، 6 چپس تي RSA اهم حملو، ۽ 4 چپس تي سوڊو حملو، 164، 267، ۽ 209 سيڪنڊن جي حملي جي وقتن سان.

ZenHammer - AMD Zen پليٽ فارمن تي ميموري مواد کي خراب ڪرڻ لاءِ حملي جو طريقو

اهو طريقو پڻ استعمال ڪري سگهجي ٿو سسٽم تي حملو ڪرڻ لاءِ برائوزرن ذريعي، ورچوئل مشينن مان تبديليون ڪرڻ، يا نيٽ ورڪ تي حملو شروع ڪرڻ لاءِ. DRAM ميموري ۾ ايڊريس جي ترتيب کي ريورس انجنيئرنگ ڪرڻ لاءِ DARE ٽول ڪٽ جو سورس ڪوڊ GitHub تي MIT لائسنس تحت پوسٽ ڪيو ويو آهي، انهي سان گڏ ميموري ۾ بٽ ڪرپشن جي فزنگ ٽيسٽ لاءِ يوٽيلٽيز جا ٻه سيٽ - ddr4_zen2_zen3_pub DDR4 چپس لاءِ (Zen 2 ۽ Zen 3) ۽ ddr5_zen4_pub DDR5 چپس لاءِ (Zen 4)، جيڪي استعمال ڪري سگھجن ٿا انهن جي سسٽم کي ٽيسٽ ڪرڻ لاءِ حملي جي حساسيت لاءِ.

ZenHammer - AMD Zen پليٽ فارمن تي ميموري مواد کي خراب ڪرڻ لاءِ حملي جو طريقو

RowHammer طريقو بٽس کي مسخ ڪرڻ لاءِ استعمال ڪيو ويندو آهي، جيڪو حقيقت تي مبني آهي ته DRAM ميموري ۾، جيڪا سيلز جي هڪ ٻه طرفي صف آهي، جنهن ۾ هڪ ڪئپيسيٽر ۽ ٽرانزسٽر شامل آهن، ساڳئي ميموري واري علائقي کي مسلسل پڙهڻ سان وولٹیج جي وهڪري جي ڪري ٿي. بي ضابطگيون جيڪي چارج جي پاڙيسري سيلن جي هڪ ننڍڙي نقصان جو سبب بڻجن ٿيون. جيڪڏهن پڙهڻ جي شدت وڌيڪ آهي، ته پوءِ پاڙيسري سيل ڪافي وڏي مقدار ۾ چارج وڃائي سگهي ٿو ۽ ايندڙ ٻيهر پيدا ٿيڻ واري چڪر کي پنهنجي اصل حالت کي بحال ڪرڻ جو وقت نه هوندو، جيڪو سيل ۾ محفوظ ڪيل ڊيٽا جي قدر ۾ تبديلي آڻيندو. . محقق جسماني ميموري ميپنگ جي خاصيتن جي نشاندهي ڪئي ۽ AMD پروسيسرز ۾ استعمال ٿيل ميموري اپ ڊيٽ ميڪانيزم سان هم وقت سازي ڪئي، جنهن اهو ممڪن ڪيو ته گهٽ-سطح DRAM ايڊريسنگ کي ٻيهر ٺاهيو، پاڙيسري سيلن جي پتي کي طئي ڪيو، ڪيچنگ کي نظرانداز ڪرڻ لاء طريقا ٺاهي، ۽ نمونن ۽ تعدد جي حساب سان. آپريشن جو جيڪو چارج جي نقصان جي ڪري ٿو.

RowHammer کان بچائڻ لاء، چپ ٺاهيندڙن کي استعمال ڪن ٿا TRR (ٽارگٽ رو ريفريش) ميڪانيزم، جيڪو خاص ڪيسن ۾ سيل ڪرپشن کي بلاڪ ڪري ٿو، پر سڀني ممڪن حملن جي اختيارن جي خلاف حفاظت نٿو ڪري. تحفظ جو سڀ کان مؤثر طريقو ميموري جو استعمال رهي ٿو غلطي اصلاح ڪوڊس (اي سي سي)، جيڪو خاص طور تي پيچيده، پر مڪمل طور تي ختم نٿو ڪري، RowHammer حملن. ياداشت جي بحالي جي تعدد کي وڌائڻ پڻ ڪامياب حملي جي امڪان کي گھٽائي سگھي ٿو.

AMD هن مسئلي تي هڪ رپورٽ شايع ڪئي آهي جنهن ۾ چيو ويو آهي ته AMD پروسيسر ميموري ڪنٽرولرز استعمال ڪندا آهن جيڪي ڊي ڊي آر جي وضاحتن سان عمل ڪندا آهن، ۽ جيئن ته حملي جي ڪاميابي جو دارومدار بنيادي طور تي سسٽم سيٽنگون ۽ ڊي آر ايم ميموري تي آهي، مسئلي کي حل ڪرڻ بابت سوالن کي ميموري ٺاهيندڙن ڏانهن هدايت ڪئي وڃي. ۽ سسٽم Rowhammer-ڪلاس حملن کي وڌيڪ ڏکيو بنائڻ لاءِ موجوده طريقا شامل آهن ECC ميموري استعمال ڪرڻ، ميموري جي ٻيهر پيدا ٿيڻ جي فريڪوئنسي کي وڌائڻ، ملتوي ٿيل ريجنريشن موڊ کي غير فعال ڪرڻ، ۽ ڪنٽرولرز سان پروسيسر استعمال ڪرڻ جيڪي MAC (Maximum Activate Count) موڊ DDR4 (1st، 2nd ۽ 3rd) لاءِ سپورٽ ڪن ٿا. نسل AMD EPYC "نيپل"، "روم" ۽ "ملان") ۽ RFM (ريفريش مئنيجمينٽ) DDR5 لاءِ (چوٿين نسل AMD EPYC).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو