《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > 研究顯示AMD處理器也受Rowhammer內存攻擊影響

研究顯示AMD處理器也受Rowhammer內存攻擊影響

官方給出緩解措施
2024-03-27
來源:IT之家
關鍵詞: AMD Rowhammer內存攻擊

3 月 27 日消息,,根據瑞士蘇黎世聯邦理工學院研究人員的最新研究,,AMD 的 Zen2 至 Zen4 架構處理器也會受到 Rowhammer 內存攻擊影響,。AMD 官方就此給出了回應和緩解措施,。

Rowhammer 攻擊利用了現代 DRAM 內存的物理特性,通過對內存的反復讀取和寫入,,改變相鄰存儲單元中的電荷狀態(tài),,實現位翻轉。攻擊者可通過誘導特定位置的位翻轉,,實現對敏感數據的訪問或提升權限,。

Rowhammer 攻擊此前常見于英特爾 CPU 和 Arm 架構處理器上。在 AMD 部分,,由于內存系統(tǒng)的設計區(qū)別,,該類型攻擊難以實現。

不過,,研究人員這次還是通過對 AMD 復雜內存尋址功能的逆向工程,,成功為 AMD 處理器構建了一個名為 ZenHammer 的 Rowhammer 攻擊變體。

研究人員在 Zen2 架構的銳龍 5 3600X CPU 和 Zen3 架構的銳龍 5 5600G APU 上進行了測試,,結果在這兩款使用 DDR4 DRAM 內存的系統(tǒng)上,,十次嘗試中分別有 7 次和 6 次取得了成功。

3.png

此外,,研究者還在采用 DDR5 內存的 AMD Zen4 架構平臺上進行了測試,,結果在十次嘗試中僅在一套基于銳龍 7 7700X 處理器的系統(tǒng)上取得了成功。

這顯示新平臺由于內存支持片上 ECC,、高內存刷新率和改進的 Rowhammer 攻擊緩解措施,,較難受到 ZenHammer 影響。

就這一最新研究,,AMD 方面發(fā)布公告,,建議用戶聯系硬件制造商,以確定是否對 ZenHammer 攻擊敏感,,并給出了如下的緩解建議:

使用支持 ECC 的 DRAM 內存

使用高于 1 倍的內存刷新率

禁用內存突發(fā) / 延遲刷新

對于使用 DDR4 內存的 EPYC 霄龍平臺,,使用支持最大激活計數(MAC)的內存控制器;

對于使用 DDR5 內存的 EPYC 霄龍平臺,,使用支持 Refresh Management 的內存控制器,。


雜志訂閱.jpg

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經濟損失,。聯系電話:010-82306118;郵箱:[email protected],。