Ana Sayfa » Teknoloji » AMD’NİN ZEN 3 VE ZEN 2 İŞLEMCİLERİ ARTIK “ZENHAMMER “A KARŞI SAVUNMASIZ, BELLEK SIZINTISINA YOL AÇIYOR

AMD’NİN ZEN 3 VE ZEN 2 İŞLEMCİLERİ ARTIK “ZENHAMMER “A KARŞI SAVUNMASIZ, BELLEK SIZINTISINA YOL AÇIYOR

0
Haberi Sesli dinle
Getting your Trinity Audio player ready...

AMD’nin Zen platformunun, ETH Zürih tarafından yapılan yeni araştırmada ortaya çıktığı üzere, DRAM’in kullanılabilirliğini etkileyen Rowhammer saldırılarına karşı savunmasız olduğu bildirildi.

AMD Zen 3 ve Zen 2 CPU’lu Nispeten Eski Sistemler Zenhammer’a Karşı Duyarlı Hale Geldi, Şirket Kullanıcılara Önlem Almalarını Öneriyor

Rowhammer oldukça eski bir güvenlik açığıdır ve ilk olarak 2014 yılında Carnegie Mellon Üniversitesi ve Intel’in ortak araştırmasıyla keşfedilmiştir. Bu ihlal, bellek hücrelerinde elektrik kaçağına yol açarak DRAM’inizin içeriğini etkiliyor ve bellekteki verileri bozmak için mevcut bitleri potansiyel olarak ters çeviriyor. Dahası, davetsiz misafirlerin hassas bilgilere erişmesine de yol açabilir ve güvenlik açığı AMD’nin Zen sistemlerine kadar genişledi, bu yüzden şimdi “Zenhammer” olarak etiketlendi.

ETH Zürih’ten bağımsız araştırmacılar, Zen 2 ve Zen 3 sistemlerine takılı DDR4 belleklerdeki bitleri ters çevirerek Rowhammer uygulaması aracılığıyla bellek içeriklerinizi bozmanın bir yolunu buldular.

İşte bunu nasıl yapabildikleri:

ZenHammer, DRAM adresleme işlevlerini doğrusal olmayan doğalarına rağmen tersine mühendislikle tasarlar, uygun senkronizasyon için özel olarak hazırlanmış erişim kalıpları kullanır ve DRAM içi hafifletmeleri atlamak için gerekli erişim sırasını korurken etkinleştirme verimini artırmak için bir kalıp içindeki flush ve fence talimatlarını dikkatlice planlar.

    – The Register aracılığıyla ETH Zürih

Araştırma, AMD sistemlerinin Intel tabanlı sistemlere benzer şekilde savunmasız olduğunu gösterdi ve gizli DRAM adres işlevlerini başarıyla kullandıktan sonra, araştırmacılar zamanlama rutinini ayarlayabildiler ve kapsamlı testlerle Rowhammer’ın etkilerini sistemlere entegre ederek hem Zen 2 hem de Zen 3 sistemlerinde bellek içeriklerini tersine çevirebildiler. Bu durum nispeten eski AMD tüketicileri için endişe verici olsa da, Team Red soruna hızlı bir şekilde yanıt verdi ve bunu ele almak için bir güvenlik özeti yayınladı.

AMD, araştırmacıların Rowhammer bit çevirmelerini ilk kez bir DDR5 cihazında gösterdikleri iddiasını değerlendirmeye devam ediyor. AMD, değerlendirmesini tamamladıktan sonra bir güncelleme yapacaktır.

    AMD mikroişlemci ürünleri, endüstri standardı DDR spesifikasyonlarını karşılamak üzere tasarlanmış bellek denetleyicileri içerir. Rowhammer saldırılarına karşı duyarlılık DRAM aygıtına, satıcıya, teknolojiye ve sistem ayarlarına göre değişir. AMD, Rowhammer’ın bu yeni çeşidine karşı herhangi bir duyarlılık olup olmadığını belirlemek için DRAM veya sistem üreticinize başvurmanızı önerir.

    AMD ayrıca Rowhammer tarzı saldırılara karşı aşağıdaki mevcut DRAM hafifletme yöntemlerini önermeye devam etmektedir:

        Hata Düzeltme Kodlarını (ECC) destekleyen DRAM kullanımı

        Bellek yenileme hızlarının 1x’in üzerinde kullanılması

        Bellek Patlamasını/Ertelenmiş Yenilemeyi Devre Dışı Bırakma

        Maksimum Etkinleştirme Sayısını (MAC) destekleyen bellek denetleyicilerine sahip AMD CPU’ları kullanma (DDR4)

            Eskiden “Naples” kod adıyla anılan 1. Nesil AMD EPYC™ İşlemciler

            Eskiden kod adı “Rome” olan 2. Nesil AMD EPYC™ İşlemciler

            Eskiden “Milan” kod adıyla anılan 3. Nesil AMD EPYC™ İşlemciler

        Yenileme Yönetimini (RFM) destekleyen bellek denetleyicilerine sahip AMD CPU’ları kullanma (DDR5)

            Eskiden “Cenova” kod adıyla anılan 4. Nesil AMD EPYC™ İşlemciler

Zenhammer ile özellikle ilgilenen kullanıcılara, güvenlik açığından korunmak için Team Red tarafından önerilen hafifletmeleri uygulamalarını tavsiye ediyoruz. Bu arada, şirket durumu değerlendirmek ve daha kapsamlı bir güncelleme sağlamak için çalışıyor.

Kaynak: https://wccftech.com/amd-zen-3-zen-2-cpus-vulnerable-to-zenhammer-prompting-memory-leakage/

Bir Cevap Yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.