Сетевое издание
Ежедневные Новости Владивостока
ЭЛ № ФС77-81779
от 31.08.2021
Входит
в структуру холдинга
Levsha Digital
https://novostivl.ru/news/20240326/730039/
Исследователи обнаружили уязвимость AMD Zen: новый вектор атаки ZenHammer по чипам памяти DDR4 и DDR5
Исследователи обнаружили уязвимость AMD Zen: новый вектор атаки ZenHammer по чипам памяти DDR4 и DDR5 | 26.03.2024 | NVL
Исследователи обнаружили уязвимость AMD Zen: новый вектор атаки ZenHammer по чипам памяти DDR4 и DDR5
26 марта - NVL. Недавно вышла обновленная версия операционной системы macOS Sonoma 14.4.1, цель которой - устранение необычных ошибок, присутствовавших в предыдущей версии
20240326T1122
20240331T1130
/html/head/meta[@name='og:title']/@content
/html/head/meta[@name='og:description']/@content
https://cdn.novostivl.ru/img/203/203929/1200.webp
26 марта - NVL. Недавно вышла обновленная версия операционной системы macOS Sonoma 14.4.1, цель которой - устранение необычных ошибок, присутствовавших в предыдущей версии Однако, в мире информационной безопасности появилась новость, которая вызвала немалый резонанс. Исследователи выявили новый вектор атаки под названием ZenHammer, который стал первым типом атаки Rowhammer DRAM напротив микроархитектуры AMD Zen.До последних событий считалось, что процессоры AMD Zen и модули DDR5 RAM менее уязвимы к методу атаки Rowhammer. Однако новое исследование, представленное специалистами из Швейцарской высшей технической школы в Цюрихе, поставило под сомнение эту точку зрения. Согласно исследователям, они смогли разработать ZenHammer, преодолев все механизмы защиты, благодаря обратному инжинирингу и особым функциям адресации DRAM на платформах AMD.Предыдущие атаки Rowhammer успешно действовали на процессорах Intel и ARM, в то время как архитектура Zen оставалась относительно неуязвимой из-за особенностей адресации DRAM и синхронизации с командами обновлений. Ключевые моменты метода обхода "Target Row Refresh" описаны в новом отчете специалистов. Они смогли синхронизировать атаку с командами обновления DRAM и оптимизировать образцы доступа к памяти для активации строк.В результате проведенных исследований удалось успешно продемонстрировать вектор атаки ZenHammer, который позволил вызвать перестановку битов в модулях DDR4 на платформах AMD Zen 2 и Zen 3. AMD уже выпустила уведомление, в котором содержатся рекомендации по борьбе с ZenHammer и обещание подробного изучения проблемы с целью предоставления актуальной информации пользователям.Эта новость, связанная с обнаружением уязвимости в архитектуре AMD Zen и появлением нового вектора атаки ZenHammer, подчеркивает важность постоянного обновления систем безопасности и внимательного отношения к защите информации. Для получения новостей и эксклюзивных материалов по информационной безопасности вы можете подписаться на канал "Anti-Malware" в Telegram.
Россия
NVL
main-n@novostivl.ru
160
73
160
73
Дарья Макарова
Новости
ru-RU
NVL
main-n@novostivl.ru
160
73
1200
600
true

Исследователи обнаружили уязвимость AMD Zen: новый вектор атаки ZenHammer по чипам памяти DDR4 и DDR5

Apple выпустила macOS Sonoma 14.4.1, устраняющую баги предыдущей версии
Источник фото: Фото редакции

26 марта - NVL. Недавно вышла обновленная версия операционной системы macOS Sonoma 14.4.1, цель которой - устранение необычных ошибок, присутствовавших в предыдущей версии

Однако, в мире информационной безопасности появилась новость, которая вызвала немалый резонанс. Исследователи выявили новый вектор атаки под названием ZenHammer, который стал первым типом атаки Rowhammer DRAM напротив микроархитектуры AMD Zen.

До последних событий считалось, что процессоры AMD Zen и модули DDR5 RAM менее уязвимы к методу атаки Rowhammer. Однако новое исследование, представленное специалистами из Швейцарской высшей технической школы в Цюрихе, поставило под сомнение эту точку зрения. Согласно исследователям, они смогли разработать ZenHammer, преодолев все механизмы защиты, благодаря обратному инжинирингу и особым функциям адресации DRAM на платформах AMD.

Источник фото: Фото редакции

Предыдущие атаки Rowhammer успешно действовали на процессорах Intel и ARM, в то время как архитектура Zen оставалась относительно неуязвимой из-за особенностей адресации DRAM и синхронизации с командами обновлений. Ключевые моменты метода обхода "Target Row Refresh" описаны в новом отчете специалистов. Они смогли синхронизировать атаку с командами обновления DRAM и оптимизировать образцы доступа к памяти для активации строк.

В результате проведенных исследований удалось успешно продемонстрировать вектор атаки ZenHammer, который позволил вызвать перестановку битов в модулях DDR4 на платформах AMD Zen 2 и Zen 3. AMD уже выпустила уведомление, в котором содержатся рекомендации по борьбе с ZenHammer и обещание подробного изучения проблемы с целью предоставления актуальной информации пользователям.

Эта новость, связанная с обнаружением уязвимости в архитектуре AMD Zen и появлением нового вектора атаки ZenHammer, подчеркивает важность постоянного обновления систем безопасности и внимательного отношения к защите информации. Для получения новостей и эксклюзивных материалов по информационной безопасности вы можете подписаться на канал "Anti-Malware" в Telegram.

Для вас пишет: Дарья Макарова