fcp
Hesaplı Nisan 2024

AMD Zen 2 ve Zen 3 işlemci kullananlar dikkat! Saldırı başladı

Kemal Y. 26.03.2024 (Güncellenme: 26.04.2024) Takip et
Araştırmacılar, AMD Zen 2 ve Zen 3 yongalarına sahip sistemlerde ZenHammer saldırısı tespit etti
AMD Zen 2 ve Zen 3 işlemci kullananlar dikkat! Saldırı başladı

ETH Zürih Teknik Üniversitesi (ETH Zurich) bilim insanları, AMD Zen 2 ve Zen 3 mimarisine sahip işlemcilerde, DDR4 belleği ve Hedef Satır Yenileme koruma mekanizmasıyla sistemler üzerinde kontrol elde etmeyi sağlayan ZenHammer saldırı mekanizmasını açığa çıkardı. Bu, on yıl önce Intel yongaları için geçerli olan Rowhammer saldırısının yeni bir varyantıdır.

Rowhammer Saldırısı: Temel Mekanizma

Haziran 2014'te Carnegie Mellon Üniversitesi ve Intel araştırmacıları, Rowhammer saldırısını tanımladılar. DDR bellek, sütunlar ve satırlar halinde yapılandırılmıştır ve büyük parçalar "kum havuzları" olarak adlandırılan, ayrı uygulamalar veya işlemler için güvenlik amacıyla ayrılan aralıklara bölünmüştür. Rowhammer saldırısının temeli, binlerce kez bir saniyenin kesirleri boyunca aynı alanlara erişen bir uygulamanın başlatılmasıdır, yani "çekiçleme". Bu, elektromanyetik radyasyonun komşu bellek parçalarına sızmasına ve veri bitlerini değiştirmesine neden olur, bu da kötü amaçlı uygulamaların ayrıcalıkları yükseltmesine ve sistemde yönetici kontrolü elde etmesine olanak tanır.

ZenHammer: AMD İşlemcileri İçin Yeni Bir Tehlike

Daha önce Rowhammer saldırısı genellikle Intel işlemcileri üzerinde çalışıyordu, ancak ETH Zürih bilim insanları AMD işlemcileri ve DDR4 bellek için benzer bir mekanizmayı gerçekleştirdiler. ZenHammer adını alan bu saldırı, Zen 2'de altı ve Zen 3'te yedi durumda onduruk hafıza bitlerini değiştirmeye olanak tanır, yani AMD Zen 3 yongaları Intel Coffee Lake'e göre daha savunmasız hale gelir.

Genişletilmiş Tehlike ve Gelecek Potansiyeli

Başlangıçta Rowhammer, yerel saldırılara yönelikti: gerçekleştirilmesi için hedef makineye fiziksel erişim gerekiyordu, ancak sonradan akıllı telefonlarda, web tarayıcılarında ve sanal makinelerde uygulamalar geliştirildi. ZenHammer şu anda hala yerel bir saldırı olarak kalırken, araştırmacılar JavaScript temelli bir uygulamanın Intel işlemcileri için yapıldığı gibi AMD işlemcileri için de mümkün olabileceğini belirtiyorlar.

DDR5 ve Zen 4: Güvenlik Açıklarının Geleceği

Araştırmacılar, ZenHammer mekanizmasını AMD Ryzen 7 7700X (Zen 4 mikro mimarisi) işlemci ve DDR5 bellek üzerinde de gösterdiler. Ancak şu ana kadar on denemeden sadece birinde başarı elde edildi. AMD, bu zafiyeti hafifletme önlemlerinin zaten mevcut olduğunu belirtti.

Yongaların güvenliği ve savunmasının sürekli olarak tehdit altında olduğu bir dönemde, bilim insanlarının ve şirketlerin bu tür saldırıları önlemek veya en azından etkilerini azaltmak için sürekli olarak çalışmaları gerekmektedir.

Kemal Yüce

Commodore 64 ile büyüyen, 99999 in 1 kasetlerde tek oyun çıkınca hayatın gerçek yüzünü öğrenen, teknoloji bağımlısı bir birisi.

Yorum yap

Yorumlar

Bu yazı için henüz bir yorum yapılmamış. İlk yorumu yapan sen ol!

Çerezler Hakkında Bilgi Siteyi ziyaretiniz sırasında kişisel verileriniz siteyi kullanımınızı analiz etmek, reklamları kişiselleştirmek ve sosyal medya özellikleri sağlamak amacıyla çerezler aracılığıyla işlenmektedir. Daha fazla bilgi için Çerez Aydınlatma Metni’ni okuyabilirsiniz.