Pesquisadores identificaram um ataque ZenHammer em sistemas com chips AMD Zen 2 e Zen 3

Cientistas da ETH Zurique (ETH Zurique, Suíça) descobriram o mecanismo de ataque ZenHammer, que permite obter controle sobre sistemas baseados em processadores com arquitetura AMD Zen 2 e Zen 3, memória DDR4 e mecanismo de proteção Target Row Refresh. Esta é uma nova variante do ataque Rowhammer descoberta há dez anos, que é relevante para os chips Intel.

Fonte da imagem: amd.com

Em junho de 2014, pesquisadores da Carnegie Mellon University e da Intel descreveram o ataque Rowhammer. A memória DDR é estruturada em colunas e linhas, e grandes partes dela são divididas em “sandboxes” – intervalos que são acessíveis a aplicativos ou processos individuais para segurança. A essência do ataque Rowhammer é lançar um aplicativo que acessa as mesmas áreas milhares de vezes em uma fração de segundo, ou seja, “atingindo-as com um martelo”. Isso faz com que a radiação eletromagnética penetre na memória próxima e altere os bits de dados, permitindo que aplicativos maliciosos aumentem privilégios e obtenham controle administrativo do sistema.

Até agora, o ataque Rowhammer funcionou em processadores Intel e, em menor grau, em chips Arm. Cientistas da ETH Zurich implementaram seu análogo para processadores AMD e memória DDR4. O ataque é chamado ZenHammer e permite substituir bits de dados de forma semelhante em seis (Zen 2) e sete (Zen 3) casos em dez, ou seja, os chips AMD Zen 3 são mais vulneráveis ​​que o Intel Coffee Lake.

Inicialmente, o Rowhammer era um tipo de ataque local: sua implementação exigia acesso físico à máquina alvo, mas posteriormente surgiram implementações em smartphones, navegadores web e máquinas virtuais. ZenHammer também é um ataque local por enquanto. Supõe-se que o invasor conhece o modelo de CPU da máquina alvo, obteve mapeamentos de endereços DRAM usando ferramentas de engenharia reversa e pode executar programas nessa máquina. Mas os autores do estudo admitem que o ZenHammer também pode ser implementado com base em JavaScript, como era possível anteriormente para os processadores Intel.

Os pesquisadores também demonstraram troca de bits em um chip AMD Ryzen 7 7700X (microarquitetura Zen 4) com memória DDR5. É verdade que até agora o sucesso foi alcançado com apenas uma máquina em cada dez. A AMD afirmou que já existem mitigações para esta vulnerabilidade.

avalanche

Postagens recentes

A Intel revela a tecnologia de processo 18A-P: mais rápida, mais eficiente e com gerenciamento térmico aprimorado.

A Intel está aumentando a produção de seus próprios chips usando a tecnologia de processo…

36 minutos atrás

Os processadores Hygon C86-4G, sucessores chineses dos Zen1 da AMD, receberam suporte para AVX-512, DDR5 e PCIe 5.0.

Segundo o Phoronix, o suporte para a família de processadores chineses Hygon C86-4G foi adicionado…

2 horas atrás

Uma ferramenta de análise de dados em Python ficou descontrolada por meio dia, roubando chaves e tokens.

Um cibercriminoso desconhecido carregou uma versão modificada (0.23.3) do elementary-data, um utilitário de monitoramento de…

2 horas atrás

O jogo original The Outer Worlds será retirado de venda devido a uma remasterização problemática, mas há boas notícias.

A versão decepcionantemente melhorada do jogo de RPG satírico The Outer Worlds, da Obsidian Entertainment,…

3 horas atrás

Quando a ISS for afundada, a China terá dobrado o tamanho de sua estação espacial Tiangong.

Enquanto a NASA desenvolve planos para desorbitar e reabastecer a ISS, a China iniciou o…

3 horas atrás