Однако, в мире информационной безопасности появилась новость, которая вызвала немалый резонанс. Исследователи выявили новый вектор атаки под названием ZenHammer, который стал первым типом атаки Rowhammer DRAM напротив микроархитектуры AMD Zen.
До последних событий считалось, что процессоры AMD Zen и модули DDR5 RAM менее уязвимы к методу атаки Rowhammer. Однако новое исследование, представленное специалистами из Швейцарской высшей технической школы в Цюрихе, поставило под сомнение эту точку зрения. Согласно исследователям, они смогли разработать ZenHammer, преодолев все механизмы защиты, благодаря обратному инжинирингу и особым функциям адресации DRAM на платформах AMD.
Предыдущие атаки Rowhammer успешно действовали на процессорах Intel и ARM, в то время как архитектура Zen оставалась относительно неуязвимой из-за особенностей адресации DRAM и синхронизации с командами обновлений. Ключевые моменты метода обхода "Target Row Refresh" описаны в новом отчете специалистов. Они смогли синхронизировать атаку с командами обновления DRAM и оптимизировать образцы доступа к памяти для активации строк.
В результате проведенных исследований удалось успешно продемонстрировать вектор атаки ZenHammer, который позволил вызвать перестановку битов в модулях DDR4 на платформах AMD Zen 2 и Zen 3. AMD уже выпустила уведомление, в котором содержатся рекомендации по борьбе с ZenHammer и обещание подробного изучения проблемы с целью предоставления актуальной информации пользователям.
Эта новость, связанная с обнаружением уязвимости в архитектуре AMD Zen и появлением нового вектора атаки ZenHammer, подчеркивает важность постоянного обновления систем безопасности и внимательного отношения к защите информации. Для получения новостей и эксклюзивных материалов по информационной безопасности вы можете подписаться на канал "Anti-Malware" в Telegram.