新聞中心

        EEPW首頁 > 智能計算 > 業界動態 > 研究顯示 AMD 處理器也受 Rowhammer 內存攻擊影響,官方給出緩解措施

        研究顯示 AMD 處理器也受 Rowhammer 內存攻擊影響,官方給出緩解措施

        作者: 時間:2024-03-27 來源:IT之家 收藏

        IT之家 3 月 27 日消息,根據瑞士蘇黎世聯邦理工學院研究人員的最新研究, 的 Zen2 至 Zen4 架構處理器也會受到 影響。 官方就此給出了回應和緩解措施。

        本文引用地址:http://www.104case.com/article/202403/456872.htm

        IT之家注:Rowhammer 攻擊利用了現代 DRAM 內存的物理特性,通過對內存的反復讀取和寫入,改變相鄰存儲單元中的電荷狀態,實現位翻轉。攻擊者可通過誘導特定位置的位翻轉,實現對敏感數據的訪問或提升權限。

        Rowhammer 攻擊此前常見于英特爾 CPU 和 Arm 架構處理器上。在 部分,由于內存系統的設計區別,該類型攻擊難以實現。

        不過,研究人員這次還是通過對 AMD 復雜內存尋址功能的逆向工程,成功為 AMD 處理器構建了一個名為 ZenHammer 的 Rowhammer 攻擊變體。

        研究人員在 Zen2 架構的銳龍 5 3600X CPU 和 Zen3 架構的銳龍 5 5600G APU 上進行了測試,結果在這兩款使用 DDR4 DRAM 內存的系統上,十次嘗試中分別有 7 次和 6 次取得了成功。

        研究人員的攻擊嘗試

        此外,研究者還在采用 DDR5 內存的 AMD Zen4 架構平臺上進行了測試,結果在十次嘗試中僅在一套基于銳龍 7 7700X 處理器的系統上取得了成功。

        這顯示新平臺由于內存支持片上 ECC、高內存刷新率和改進的 Rowhammer 攻擊緩解措施,較難受到 ZenHammer 影響。

        就這一最新研究,AMD 方面發布公告,建議用戶聯系硬件制造商,以確定是否對 ZenHammer 攻擊敏感,并給出了如下的緩解建議:

        • 使用支持 ECC 的 DRAM 內存

        • 使用高于 1 倍的內存刷新率

        • 禁用內存突發 / 延遲刷新

        • 對于使用 DDR4 內存的 EPYC 霄龍平臺,使用支持最大激活計數(MAC)的內存控制器;

        • 對于使用 DDR5 內存的 EPYC 霄龍平臺,使用支持 Refresh Management 的內存控制器。




        關鍵詞: AMD Rowhammer 內存攻擊

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 文水县| 眉山市| 乌鲁木齐县| 台山市| 盈江县| 云安县| 潼南县| 涿州市| 泾源县| 滁州市| 舟山市| 深泽县| 仙游县| 梅州市| 区。| 塔城市| 刚察县| 鲜城| 镇原县| 盐源县| 资中县| 台山市| 宣城市| 永清县| 冕宁县| 德惠市| 临洮县| 台州市| 岑巩县| 根河市| 汨罗市| 麻栗坡县| 扎兰屯市| 弥渡县| 万载县| 新兴县| 德庆县| 绵竹市| 甘谷县| 和静县| 盐山县|