Сегодня 20 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → eth zurich

Исследователи выявили атаку ZenHammer на системы с чипами AMD Zen 2 и Zen 3

Учёные Швейцарской высшей технической школы Цюриха (ETH Zurich, Швейцария) раскрыли механизм атаки ZenHammer, которая позволяет получать контроль над системами на процессорах с архитектурой AMD Zen 2 и Zen 3, памятью DDR4 и защитным механизмом Target Row Refresh. Это новый вариант раскрытой десять лет назад атаки Rowhammer, актуальной для чипов Intel.

 Источник изображения: amd.com

Источник изображения: amd.com

В июне 2014 года исследователи университета Карнеги — Меллона и компании Intel описали атаку Rowhammer. Память DDR структурирована по столбцам и строкам, и её крупные фрагменты разбиты на «песочницы» — диапазоны, доступные отдельным приложениям или процессам для безопасности. Суть атаки Rowhammer состоит в запуске приложения, которое тысячи раз за доли секунды обращается к одним и тем же участкам, то есть «стучит по ним молотком». Из-за этого электромагнитное излучение проникает в соседние фрагменты памяти и изменяет в них биты данных, что позволяет вредоносным приложениям повышать привилегии и получать административный контроль в системе.

До настоящего момента атака Rowhammer работала с процессорами Intel и, в меньшей степени, с чипами Arm. Учёные ETH Zurich реализовали её аналог для процессоров AMD и памяти DDR4. Атака получила название ZenHammer, и она позволяет аналогичным образом подменять биты данных в шести (Zen 2) и семи (Zen 3) случаях из десяти, то есть чипы AMD Zen 3 оказываются более уязвимыми, чем Intel Coffee Lake.

Первоначально Rowhammer относилась к атакам локального типа: для её осуществления требовался физический доступ к целевой машине, но впоследствии появились реализации на смартфонах, в веб-браузерах и виртуальных машинах. ZenHammer пока также является локальной атакой. Предполагается, что злоумышленник знает модель центрального процессора на целевой машине, при помощи средств обратного проектирования получил сопоставления адресов DRAM и может выполнять на этой машине программы. Но авторы исследования допускают, что ZenHammer можно реализовать и на основе JavaScript, как это ранее удалось для процессоров Intel.

Исследователи также продемонстрировали подмену битов на чипе AMD Ryzen 7 7700X (микроархитектура Zen 4) с памятью DDR5. Правда, пока успеха удалось добиться лишь на одной машине из десяти. AMD заявила, что средства смягчения данной уязвимости уже существуют.

Швейцарский робопёс ANYmal сам научился грациозно и изобретательно преодолевать препятствия

Инженеры Швейцарской высшей технической школы Цюриха (ETH Zurich) представили обновлённую версию собакоподобного робота ANYmal, которого обучили преодолевать препятствия различными способами и самостоятельно принимать решения по каждому из них.

 Источник изображения: ethz.ch

Источник изображения: ethz.ch

ANYmal преодолевает препятствия, пользуясь методом проб и ошибок: он оценивает препятствие и выбирает способ, как его преодолеть — машина может перелезть, перепрыгнуть его, проползти под ним или применить любую комбинацию движений, которая сработала в прошлом. Создатели робота применили комплексный подход к его обучению, сочетая реализованное в предыдущих версиях проекта программное управление и технологии машинного обучения.

Движения самообучающегося робота на удивление грациозны и эффективны, что отличает его от большинства подобных машин. Алгоритмы машинного обучения помогают ANYmal оценивать ландшафт и ориентироваться в нём; робот по необходимости с гибкостью применяет библиотеку движений, которая постоянно увеличивается. Это помогает машине уверенно держаться на неровных и скользких поверхностях. На практике ANYmal сможет работать на промышленных и строительных площадках, а также при разборе завалов во время стихийных бедствий.

Робот-экскаватор HEAP сам спроектировал и построил прочную стену из подручных камней без цемента

Инженеры Швейцарской высшей технической школы Цюриха (ETH Zurich) создали роботизированный экскаватор HEAP, который собственными силами спроектировал и построил 6-метровую стену из валунов произвольной формы.

 Источник изображения: ethz.ch

Источник изображения: ethz.ch

Робот был создан на основе 12-тонного экскаватора Menzi Muck M545 — его модифицированная учёными версия получила название HEAP (Hydraulic Excavator for an Autonomous Purpose). При модификации машину оснастили системой спутниковой навигации, блоком инерциальных измерений, модулем управления, а также лидарами на кабине и экскаваторной стреле.

Строительные работы HEAP начал со сканирования строительной площадки, создания её трёхмерной карты и записи местоположений валунов массой по нескольку тон каждый — они были завезены на площадку специально. Робот поднял каждый валун, при помощи алгоритма машинного зрения оценил его массу и центр тяжести, а также зафиксировал его трёхмерную форму.

Алгоритм на модуле управления HEAP просчитал оптимальное местоположение для каждого валуна — из них была построена прочная стена высотой 6 и длиной 65 м. Она была возведена методом сухой кладки — это просто положенные друг на друга камни без какого-либо раствора между ними. За рабочую смену машина размещала от 20 до 30 валунов, и примерно столько же доставляется за один подвоз стройматериалов. Важнейшим же преимуществом проекта является то, что в реальности подвоза бы не потребовалось — с подобными системами можно строить объекты, используя только лежащие поблизости камни, экономя на грузовых рейсах и избегая сопутствующих им углеродных выбросов.


window-new
Soft
Hard
Тренды 🔥