طبق تازه‌ترین تحقیقات انجام شده توسط مؤسسه فدرال فناوری زوریخ (ETH Zurich)، به نظر می‌رسد که پلتفرم Zen شرکت AMD در برابر حملات Rowhammer آسیب‌پذیر است. این آسیب‌پذیری خطرناک بر قابلیت استفاده از DRAM تأثیر منفی می‌گذارد.

Rowhammer یک آسیب‌پذیری قدیمی به شمار می‌آید که ابتدا در سال 2014 و توسط تحقیقات مشترک دانشگاه کارنگی ملون و اینتل کشف شد. این آسیب‌پذیری با ایجاد نشتی الکتریکی در سلول‌های حافظه، محتویات DRAM کاربر را تحت تاثیر قرار داده و به طور بالقوه بیت‌های موجود را برمی‌گرداند. این مسئله در نهایت به تخریب داده‌های موجود در حافظه ختم می‌شود.

آسیب‌پذیری قدیمیRowhammer در پردازنده‌های AMD کشف شد

این آسیب‌پذیری که امکان دسترسی هکرها به اطلاعات حساس را نیز فراهم می‌کند، اخیراً به سیستم‌های Zen شرکت AMD نیز گسترش یافته و از این رو با عنوان Zenhammer شناخته می‌شود.

حافظه‌های DRAM تحت تاثیر این آسیب‌پذیری قرار می‌گیرند

محققان مستقل از ETH زوریخ با چرخاندن بیت‌های حافظه رم DDR4 که در کنار پردازنده‌های Zen 2 و Zen 3 نصب شده‌اند، راهی برای مختل کردن محتوای حافظه از طریق پیاده‌سازی Rowhammer پیدا کرده‌اند. در بخش‌هایی از گزارش محققان آمده است:

علی‌رغم ماهیت غیر خطی DRAN، ZenHammer توابع آدرس آنها را مهندسی معکوس کرده و از الگوهای دسترسی طراحی شده برای همگام‌سازی مناسب استفاده می‌کند. در مرحله بعد ZenHammer دستورالعمل‌های flush و fence را در یک الگو به دقت برنامه‌ریزی می‌کند تا توان عملیاتی فعال‌سازی را افزایش داده و در عین حال نظم دسترسی لازم برای دور زدن کاهش‌های درون DRAM را حفظ کند.

AMD-Zen-2-Zen-3-CPUs-Zenhammer-_1.png

به گزارش Wccftech، نتیجه به‌دست آمده از این تحقیقات نشان داده که سیستم‌های مبتنی بر پردازنده Zen 2 و Zen 3 شرکت AMD مشابه آنچه در سیستم‌های مبتنی بر اینتل دیده شده، آسیب‌پذیر بوده و اثرات مشابه Rowhammer در آنها قابل اجرا است.

در همین رابطه بخوانید:

- کشف آسیب پذیری خطرناک پردازنده‌های AMD Zen 2 که امنیت میلیون‌ها کاربر را تهدید می‌کند

در حالی که این وضعیت برای مصرف کنندگان نسبتاً قدیمی پردازنده‌های AMD هشدار دهنده محسوب می‌شود، تیم قرمز به سرعت نسبت به این مشکل واکنش نشان داده و توضیحاتی پیرامون آن ارائه کرده است.

AMD-Zen-2-Zen-3-CPUs-Zenhammer-_2.png

در بخش‌هایی از گزارش AMD در رابطه با این مشکل توضیح داده شده:

ما به ارزیابی ادعای محققان مبتنی بر امکان چرخش بیت توسط آسیب‌پذیری Rowhammer در حافظه‌های DRAM به ویژه DDR5 ادامه خواهیم داد. پس از تکمیل ارزیابی‌های خود، به‌روزرسانی مورد نیاز برای برطرف کردن مشکل احتمالی نیز ارائه خواهد شد.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید