《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 研究顯示AMD處理器也受Rowhammer內(nèi)存攻擊影響

研究顯示AMD處理器也受Rowhammer內(nèi)存攻擊影響

官方給出緩解措施
2024-03-27
來源:IT之家
關(guān)鍵詞: AMD Rowhammer內(nèi)存攻擊

3 月 27 日消息,根據(jù)瑞士蘇黎世聯(lián)邦理工學(xué)院研究人員的最新研究,AMD 的 Zen2 至 Zen4 架構(gòu)處理器也會(huì)受到 Rowhammer 內(nèi)存攻擊影響,。AMD 官方就此給出了回應(yīng)和緩解措施,。

Rowhammer 攻擊利用了現(xiàn)代 DRAM 內(nèi)存的物理特性,,通過對內(nèi)存的反復(fù)讀取和寫入,,改變相鄰存儲單元中的電荷狀態(tài),實(shí)現(xiàn)位翻轉(zhuǎn),。攻擊者可通過誘導(dǎo)特定位置的位翻轉(zhuǎn),,實(shí)現(xiàn)對敏感數(shù)據(jù)的訪問或提升權(quán)限。

Rowhammer 攻擊此前常見于英特爾 CPU 和 Arm 架構(gòu)處理器上,。在 AMD 部分,,由于內(nèi)存系統(tǒng)的設(shè)計(jì)區(qū)別,該類型攻擊難以實(shí)現(xiàn),。

不過,,研究人員這次還是通過對 AMD 復(fù)雜內(nèi)存尋址功能的逆向工程,成功為 AMD 處理器構(gòu)建了一個(gè)名為 ZenHammer 的 Rowhammer 攻擊變體,。

研究人員在 Zen2 架構(gòu)的銳龍 5 3600X CPU 和 Zen3 架構(gòu)的銳龍 5 5600G APU 上進(jìn)行了測試,,結(jié)果在這兩款使用 DDR4 DRAM 內(nèi)存的系統(tǒng)上,十次嘗試中分別有 7 次和 6 次取得了成功,。

3.png

此外,研究者還在采用 DDR5 內(nèi)存的 AMD Zen4 架構(gòu)平臺上進(jìn)行了測試,,結(jié)果在十次嘗試中僅在一套基于銳龍 7 7700X 處理器的系統(tǒng)上取得了成功,。

這顯示新平臺由于內(nèi)存支持片上 ECC,、高內(nèi)存刷新率和改進(jìn)的 Rowhammer 攻擊緩解措施,較難受到 ZenHammer 影響,。

就這一最新研究,,AMD 方面發(fā)布公告,建議用戶聯(lián)系硬件制造商,,以確定是否對 ZenHammer 攻擊敏感,,并給出了如下的緩解建議:

使用支持 ECC 的 DRAM 內(nèi)存

使用高于 1 倍的內(nèi)存刷新率

禁用內(nèi)存突發(fā) / 延遲刷新

對于使用 DDR4 內(nèi)存的 EPYC 霄龍平臺,使用支持最大激活計(jì)數(shù)(MAC)的內(nèi)存控制器,;

對于使用 DDR5 內(nèi)存的 EPYC 霄龍平臺,,使用支持 Refresh Management 的內(nèi)存控制器。


雜志訂閱.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。