Las CPU Zen 3 y Zen 2 de AMD ahora son vulnerables al «Zenhammer», lo que provoca pérdida de memoria


Según se informa, la plataforma Zen de AMD es vulnerable a los ataques Rowhammer, como lo revela una nueva investigación realizada por ETH Zurich, que afecta la usabilidad de la DRAM.

Los sistemas AMD relativamente más antiguos con CPU Zen 3 y Zen 2 ahora son susceptibles al Zenhammer, la compañía recomienda precaución a los usuarios

Rowhammer es una vulnerabilidad bastante antigua, descubierta inicialmente en 2014 mediante una investigación colaborativa de la Universidad Carnegie Mellon e Intel. Esta violación afecta el contenido de su DRAM al provocar una fuga eléctrica en las celdas de la memoria, lo que potencialmente voltea los bits presentes y corrompe los datos en la memoria. Además, también podría dar lugar a que intrusos obtengan acceso a información confidencial, y la vulnerabilidad se ha extendido a los sistemas Zen de AMD, por lo que ahora se denomina «Zenhammer».

Fuente de la imagen: Comsec

Investigadores independientes de ETH Zurich han encontrado una manera de alterar el contenido de la memoria mediante la implementación Rowhammer, invirtiendo los bits de la memoria DDR4 montada en los sistemas Zen 2 y Zen 3. Así es como pudieron hacerlo:

ZenHammer aplica ingeniería inversa a las funciones de direccionamiento de DRAM a pesar de su naturaleza no lineal, utiliza patrones de acceso especialmente diseñados para una sincronización adecuada y programa cuidadosamente instrucciones de descarga y valla dentro de un patrón para aumentar el rendimiento de activación y al mismo tiempo preservar el orden de acceso necesario para evitar las mitigaciones en DRAM.

– ETH Zurich a través de The Register

La investigación demostró que los sistemas AMD eran vulnerables, similar a como lo son los sistemas basados ​​en Intel, y después de explotar con éxito las funciones secretas de la dirección DRAM, los investigadores pudieron ajustar la rutina de sincronización y, a través de pruebas exhaustivas, pudieron integrar los efectos de Rowhammer en los sistemas, volteando el contenido de la memoria tanto en los sistemas Zen 2 como en Zen 3. Si bien esta situación es alarmante para los consumidores de AMD relativamente antiguos, Team Red respondió rápidamente al problema y publicó un informe de seguridad para solucionarlo.

Fuente de la imagen: Comsec

AMD continúa evaluando la afirmación de los investigadores de demostrar por primera vez los cambios de bits de Rowhammer en un dispositivo DDR5. AMD proporcionará una actualización una vez finalizada su evaluación.

Los productos de microprocesadores AMD incluyen controladores de memoria diseñados para cumplir con las especificaciones DDR estándar de la industria. La susceptibilidad a los ataques Rowhammer varía según el dispositivo DRAM, el proveedor, la tecnología y la configuración del sistema. AMD recomienda contactar al fabricante de su DRAM o sistema para determinar cualquier susceptibilidad a esta nueva variante de Rowhammer.

AMD también continúa recomendando las siguientes mitigaciones de DRAM existentes para ataques estilo Rowhammer, que incluyen:

  • Uso de DRAM compatible con códigos de corrección de errores (ECC)
  • Usar frecuencias de actualización de memoria superiores a 1x
  • Desactivar la ráfaga de memoria/actualización pospuesta
  • Uso de CPU AMD con controladores de memoria que admiten un recuento máximo de activación (MAC) (DDR4)
    • Procesadores AMD EPYC™ de 1.ª generación, anteriormente con el nombre en código «Naples»
    • Procesadores AMD EPYC™ de 2.ª generación, anteriormente con el nombre en código «Rome»
    • Procesadores AMD EPYC™ de 3.ª generación, anteriormente con el nombre en código «Milán»
  • Uso de CPU AMD con controladores de memoria compatibles con Refresh Management (RFM) (DDR5)
    • Procesadores AMD EPYC™ de 4.ª generación, anteriormente con el nombre en código «Genoa»

Para los usuarios particularmente preocupados con Zenhammer, les recomendamos que implementen las mitigaciones sugeridas por el propio Equipo Rojo para mantenerse a salvo de la vulnerabilidad. Mientras tanto, la empresa está trabajando para evaluar la situación y proporcionar una actualización más completa.

Fuentes de noticias: The Register, Comsec

Comparte esta historia

Facebook

Gorjeo



Source link-29