
Microsoft: Είχε πέσει θύμα hacking από τη Ρωσία
2 Απριλίου, 2024
Αναστολή εγγραφών στο PyPI λόγω κακόβουλων ενεργειών
4 Απριλίου, 2024Ερευνητές από το Πανεπιστήμιο του ETH στη Ζυρίχη παρουσίασαν το ZenHammer, μια νέα μορφή της επίθεσης RowHammer, αποδεικνύοντας ότι τα συστήματα AMD Zen 2 και Zen 3 είναι ευάλωτα πααρά τα μέτρα που έχουν ληφθεί, όπως το Target Row Refresh (TRR).
Με την ονομασία ZenHammer, αυτή η μέθοδος επίθεσης επεκτείνεται στις συσκευές DDR5, ανοίγοντας τον δρόμο για την πρώτη περίπτωση ανατροπής bit RowHammer για το Zen 4 της AMD, με περιορισμένη επιτυχία. Ενώ παλαιότερα θεωρούνταν ότι οι “παραδοσιακές” προστασίες DDR5 προστατεύουν τα συστήματα από αυτού του είδους επιθέσεις, η αποτελεσματικότητα του ZenHammer σε ένα στα δέκα δοκιμασμένα συστήματα DDR5 αμφισβητεί αυτή την άποψη, καθιστώντας αναγκαία περαιτέρω έρευνα για πιθανές νέες επιθέσεις.
Με την αντίστροφη μηχανική των μυστικών λειτουργιών DRAM της AMD, το ZenHammer παρακάμπτει τις διασφαλίσεις TRR, χρησιμοποιώντας βελτιστοποιημένο συγχρονισμό ανανέωσης και αλληλουχία εντολών για την ενεργοποίηση ανατροπών bit. Συγκεκριμένα, το ZenHammer επιτυγχάνει ανατροπές bit σε σημαντικό μέρος των δοκιμασμένων συστημάτων Zen 2 και Zen 3. Η AMD αναγνωρίζει την ευπάθεια, δηλώνοντας ότι η ευαισθησία σε επιθέσεις RowHammer εξαρτάται από διάφορους παράγοντες, συμπεριλαμβανομένων των προδιαγραφών της συσκευής DRAM και των διαμορφώσεων συστήματος.

Τα ευρήματα υπογραμμίζουν τη συνεχόμενη απειλή που αποτελούν οι επιθέσεις RowHammer, επιβεβαιώνοντας την ανάγκη για συνεχή έρευνα για βελτιωμένες υπεράμυνες ενάντια στις αναπτυσσόμενες μορφές επιθέσεων σε ευπάθειες που εκμεταλλεύονται CPU.