AMD تصدر بيانًا مهمًا بعد تعرض منصة Zen لثغرة Rowhammer
أثبت باحثون أكاديميون من المعهد الفيدرالي السويسري للتكنولوجيا (ETH) في مدينة زيورخ، أنه يمكن الآن تنفيذ هجوم بواسطة ثغرة Rowhammer DRAM السيئة السمعة في بعض وحدات المعالجة المركزية من AMD.
ووفقًا للتقرير الصادر من موقع BleepingComputer، أطلق الباحثون على الهجوم اسم ZenHammer، بعد اختراق وظائف ذاكرة DRAM DDR5 المعقدة وغير الخطية في منصات AMD Zen.
وبشرح مبسط، يهدف هجوم Rowhammer DRAM إلى تغيير البيانات في الذاكرة العشوائية الديناميكية (DRAM)، وذلك بالوصول إلى صفوف معينة من خلايا الذاكرة، إذ تحافظ خلايا الذاكرة على معلوماتها كشحنات كهربائية. وتحدد هذه الشحنات قيمة البتات التي يمكن أن تكون إما 0 أو 1.
ونظرًا إلى كثافة خلايا الذاكرة في رقاقات اليوم، يمكن أن يؤدي ما يطلق عليه الطرْق (hammering) إلى تقليب البتات أو تغيير الحالة في الصفوف المجاورة لخلايا الذاكرة، إذ يتيح للمهاجمين سحب مفاتيح التشفير أو البيانات الحساسة كما أوضح التقرير الصادر من موقع BleepingComputer.
وفي حين أن الأبحاث الأكاديمية عادة ما تكون نظرية بحتة، فقد أشار الباحثون إلى أن هذه الثغرة يمكن استغلالها في العالم الواقعي أيضًا. ولتجربة ذلك، أجرى الباحثون محاكاة لهجمات ناجحة تستهدف أمن النظام، والتلاعب بالبيانات للوصول غير المصرح به إلى الذاكرة.
ولأولئك الذين يخشون ثغرة ZenHammer، من المهم تأكيد أن تنفيذ هذه الأنواع من الهجمات صعب للغاية. بالإضافة إلى ذلك تتوفر تحديثات لتخفيف أضرار هذه الثغرة، إذ أصدرت AMD بيانا مهمًا توضح فيه الخيارات التي يمكن اتخاذها للحد من آثارها، مثل: استخدام ذاكرة DRAM التي تدعم رموز تصحيح الأخطاء (ECC).