ZenHammer - habka weerarka ee lagu kharribayo waxa ku jira xusuusta ee aaladaha AMD Zen

Cilmi-baarayaasha ETH Zurich ayaa soo saaray weerarka ZenHammer, oo ah nooc ka mid ah fasalka RowHammer ee weerarrada si loo beddelo waxyaabaha ku jira qaybo gaar ah oo xusuusta galitaanka random-ka ah (DRAM), oo loo habeeyay isticmaalka aaladaha leh processor-yaasha AMD. Weeraradii hore ee RowHammer waxay ku koobnaayeen nidaamyada ku salaysan processor-yada Intel, laakiin cilmi-baadhistu waxay muujisay in musuqmaasuqa xusuusta sidoo kale lagu gaari karo aaladaha leh kontaroolayaasha xusuusta AMD.

Habka waxaa lagu soo bandhigay nidaamka AMD Zen 2 iyo Zen 3 oo leh xusuusta DDR4 oo ka yimid saddex shirkadood oo hormuud ah (Samsung, Micron iyo SK Hynix). Weerarku wuxuu si guul leh u dhaafayaa habka TRR (Target Row Refresh) ee lagu hirgeliyay jajabyada xusuusta, kaas oo looga golleeyahay in laga ilaaliyo musuqmaasuqa unugyada xusuusta ee safafka ku xiga. Sida laga soo xigtay cilmi-baarayaasha, nidaamyada ku saleysan AMD Zen 3 CPUs ayaa aad uga nugul nidaamyada leh soo-saareyaasha Intel Coffee Lake, waana ay fududahay oo aad uga waxtar badan yihiin in la weeraro. Nidaamka AMD Zen 2, qalloocinta unugga ayaa lagu gaaray 7 ka mid ah 10kii la tijaabiyay DDR4 chips, iyo nidaamka Zen 3 ee 6 ee 10. Cilmi-baarayaashu waxay sidoo kale falanqeeyeen suurtagalnimada weerar lagu qaado nidaamka AMD Zen 4 oo leh xusuusta DDR5, laakiin weerarka. habka loo horumariyo DDR4 ayaa lagu guulaystey in dib loo soo saaro oo keliya 1 ka mid ah 10 tijaabiyey DDR5 chips xasuusta, halka suurtagalnimada weerar laftiisa aan laga saaray, laakiin waxay u baahan tahay horumarinta hababka akhriska hufan oo ku habboon qalabka DDR5.

Si ay ula shaqeeyaan chips-yada AMD, waxay awoodeen inay la qabsadaan faa'iidooyin hore loo soo saaray kuwaas oo beddelaya waxyaabaha ku jira miiska bogga xusuusta (PTE, gelitaanka miiska bogga) si ay u helaan mudnaanta kernel, ka gudubka erayga sirta ah / awoodda hubinta iyadoo la beddelayo xusuusta habka sudo , oo waxay dhaawacdaa furaha dadweynaha ee RSA-2048 ee lagu kaydiyay xusuusta gudaha OpenSSH si loo sameeyo furaha gaarka ah. Weerarka bogga xusuusta waxaa lagu soo saaray 7 ka mid ah 10 DDR4 chips oo la tijaabiyay, weerarka muhiimka ah ee RSA ee 6 chips, iyo weerarka sudo ee 4 chips, oo leh waqtiyo weerar ah 164, 267, iyo 209 sekan, siday u kala horreeyaan.

ZenHammer - habka weerarka si loo kharribo waxa ku jira xusuusta ee aaladaha AMD Zen

Habka waxaa sidoo kale loo isticmaali karaa in lagu weeraro nidaamka iyada oo loo marayo browser-yada, in isbedel lagu sameeyo mishiinnada farsamada, ama in la weeraro shabakad. Koodhka isha ee qalabka DARE ee loogu talagalay injineernimada beddelka qaabaynta cinwaanka ee xusuusta DRAM ayaa lagu dhejiyay GitHub iyadoo la raacayo shatiga MIT, iyo sidoo kale laba qaybood oo utility oo loogu talagalay tijaabinta jahwareerka ee musuqmaasuqa xoogaa xusuusta - ddr4_zen2_zen3_pub ee chips DDR4 (Zen 2 iyo Zen 3) iyo ddr5_zen4_pub ee loogu talagalay DDR5 chips ( Zen 4), kuwaas oo loo isticmaali karo in lagu tijaabiyo nidaamkooda u nuglaanshaha weerarka.

ZenHammer - habka weerarka si loo kharribo waxa ku jira xusuusta ee aaladaha AMD Zen

Habka RowHammer waxaa loo isticmaalaa in lagu qalloociyo qashinka, taas oo ku salaysan xaqiiqda ah in DRAM xasuusta, oo ah unugyo laba-geesoole ah oo ka kooban capacitor iyo transistor, samaynta akhrinta joogtada ah ee isla gobolka xusuusta waxay keenaysaa isbedbedelka korantada iyo cillado keena khasaare yar oo ka mid ah unugyada deriska ah. Haddii xoogga akhrisku uu sarreeyo, markaa unugga deriska ah waxaa laga yaabaa inuu lumiyo lacag badan oo ku filan iyo wareegga dib u soo kabashada ee soo socdaa ma heli doono wakhti uu ku soo celiyo xaaladdiisii ​​asalka ahayd, taas oo horseedi doonta isbeddel ku yimaada qiimaha xogta lagu kaydiyo unugga. . Cilmi-baadhayaashu waxay caddeeyeen sifooyinka khariidaynta xusuusta jireed iyo isku-dubbaridka hababka cusboonaysiinta xusuusta ee loo isticmaalo processor-yada AMD, taas oo suurtogal ka dhigtay in dib loo abuuro cinwaan hoose oo DRAM ah, go'aaminta ciwaannada unugyada deriska ah, horumarinta hababka looga gudbo kaydinta, iyo xisaabinta qaababka iyo inta jeer. hawlgallada keenaya in la waayo kharash.

Si looga hortago RowHammer, soosaarayaasha chip waxay isticmaalaan habka TRR (Target Row Refresh), kaas oo xannibaya musuqmaasuqa unugyada kiisaska gaarka ah, laakiin kama ilaalinayo dhammaan fursadaha weerar ee suurtagalka ah. Habka ugu waxtarka badan ee ilaalinta ayaa weli ah isticmaalka xusuusta leh koodhka sixitaanka qaladka (ECC), kaas oo si weyn u adkeynaya, laakiin aan si buuxda u baabi'in, weerarrada RowHammer. Kordhinta inta jeer ee dib u soo kabashada xusuusta waxay sidoo kale hoos u dhigi kartaa suurtagalnimada weerar guul leh.

AMD waxay daabacday warbixin arrintan ku saabsan oo sheegaysa in processor-yada AMD ay isticmaalaan kontaroolayaasha xusuusta ee u hoggaansamaya qeexida DDR, iyo maadaama guusha weerarku ay ugu horreyn ku xiran tahay goobaha nidaamka iyo xusuusta DRAM, su'aalaha ku saabsan xallinta arrinta waa in lagu hagaajiyaa soosaarayaasha xusuusta. iyo nidaamyada Siyaabaha hadda jira ee looga dhigi karo weerarrada fasalka Rowhammer mid aad u adag waxaa ka mid ah adeegsiga xusuusta ECC, kordhinta inta jeer ee dib-u-soo-nooleynta xusuusta, curyaaminta habka dib-u-soo-nooleynta, iyo adeegsiga soo-saareyaasha leh kontaroolayaasha taageera MAC (Tirinta ugu sarreysa) ee DDR4 (1st, 2nd iyo 3rd) jiilka AMD EPYC "Naple", "Rome" iyo "Milan") iyo RFM (Maareynta Dib-u-cusboonaysiinta) ee DDR5 (jiilka 4-aad ee AMD EPYC).

Source: opennet.ru

Add a comment