साइबर सुरक्षा की दुनिया में, ETH जुरिच के रिसर्चर ने ZenHammer नामक रोहामर मेमोरी अटैक का एक नया प्रकार तैयार किया है। ZenHammer को अलग होने की बड़ी बात यह है कि यह हाल ही में AMD के Zen माइक्रोआर्किटेक्चर पर आधारित सीपीयू को लक्षित करता है, जिन्हें पहले रोहामर अटैक के प्रति कम संवेदनशील माना जाता था। , ZenHammer अटैक के मुख्य पहलुओं को एक्सप्लोर करेगा और AMD Zen CPUs पर इसके होने वाल असर को जानेंगे।
ZenHammer अटैक:
रोहैमर एक ऐसा हमला है जो डायनेमिक रैंडम-एक्सेस मेमोरी (DRAM) की एक बहुत बड़ी खासियत है, ताकि मेमोरी सेल्स की कुछ विशेष पंक्तियों को बार-बार एक्सेस करके डेटा को बदला जा सके। आधुनिक चिप्स में मेमोरी सेल्स की बढ़ोतरी के कारण बिट फ़्लिपिंग हो सकती है, जो संभवित रूप से महत्तवपूर्ण डेटा तक गैर-अधिकृत पाहुंच या बढ़ा सकता है।
पारंपरिक रूप से, रोहामर अटैक सबसे पहले इंटेल और एआरएम सीपीयू पर प्रदर्शित हुआ है, जबकि AMD के Zen संरचना को यथार्थ चुनौतियों में रहने के कारण इसे विशेष रूप से अनजान माना जाता था, जैसे कि अज्ञात DRAM पत्ती स्कीम और रिफ्रेश कमांडों के साथ मिलान करना। हालांकि, ETH जुरिच के शोधकर्ता ने AMD प्लेटफॉर्म में जितनी जटिल और गैर-रैखिक DRAM पत्ती फंक्शंस को उलटा पालट करके इन चुनौतियों को पार किया है।
मुख्य खोज:
शैक्षिक शोधकर्ताओं ने सफलतापूर्वक दिखाया है कि ZenHammer DDDR4 डिवाइसों में बिट फ्लिप उत्पन्न कर सकता है, विशेष रूप से AMD Zen 2 Ryzen 5 3600X और Zen 3 Ryzen 5 5600G प्लेटफॉर्म पर। उन्होंने DDR4 प्लेटफॉर्म पर 10 परीक्षणों में 7 सफलता दर प्राप्त की थी। आश्चर्यजनक रूप से, ZenHammer ने Zen 4 माइक्रोआर्किटेक्चर प्लेटफॉर्म पर DDR5 चिप्स का भी कुछ सफलता प्रदर्शित की, हालांकि 10 परीक्षणों में से केवल एक पर उसकी सफलता रही।
शोधकर्ताओं ने इन बिट फ्लिप्स का उपयोग अनधिकृत मेमोरी एक्सेस के लिए पेज टेबल एंट्रीज़ को manipulated करने के लिए किया, जिससे ZenHammer के पोटेंशियल वाले प्रभाव को प्रदर्शित किया गया। एक परीक्षण सिस्टम पर, वे 10 सफल हमलों में भी रूट प्रिविलेज़ प्राप्त करने में सक्षम थे, औसत समय 93 सेकंड था।
निःशुल्क कर और सुरक्षा के लिए निरक्षरता:
AMD ने ZenHammer हमले का सामरिक प्रतिक्रिया देकर सुरक्षा बुलेटिन प्रकाशित किया है, तथा सुरक्षा सुझाव और उपयोगकर्ताओं को आश्वासन दिया है कि उन्होंने मुद्दे की गहराई का आकलन कर लिया है। सुरक्षा के आधार पर, AMD सीपीयू होल्डरों को सॉफ़्टवेयर पैच और फर्मवेयर अपडेट करने की सलाह दी जाती है। इसके अलावा, Rowhammer के खिलाफ विशेष मंदिर लगाने वाले हार्डवेयर का उपयोग करने पर ध्यान दिया जाना चाहिए।
यह महत्वपूर्ण है कि ZenHammer हमले कठिन होते हैं और इनके लिए सॉफ़्टवेयर और हार्डवेयर के घनिष्ठ ज्ञान की आवश्यकता होती है। इसलिए, उपयोगकर्ताओं और संगठनों को नवीनतम सुरक्षा अद्यतनों और विशेष सलाहों के बारे में जागरूक रहना चाहिए, ताकि उनकी AMD Zen CPUs को ZenHammer जैसे हमलों से संभावित हमलों से सुरक्षित रख सकें।
संक्षेपण:
ZenHammer की खोज ने ऐसी मान्यता को खंडित कर दिया है कि AMD Zen CPUs रोहामर हमलों के प्रति अनुरोधित नहीं होते हैं। ETH जुरिच के शोधकर्ताओं ने सिद्ध किया है कि ZenHammer DDDR4 और DDR5 डिवाइसों पर बिट फ्लिप्स उत्पन्न कर सकता है, जो इस संकट की महत्वपूर्णता को दर्शाता है। सुरक्षा दृष्टिकोण में बदलते हुए माहौल में, उपयोगकर्ताओं और संगठनों को सतर्क रहना, आवश्यक है।