Maison > Tutoriel matériel > Actualités matérielles > La recherche montre que les processeurs AMD sont également affectés par l'attaque de mémoire Rowhammer, et les responsables proposent des mesures d'atténuation.

La recherche montre que les processeurs AMD sont également affectés par l'attaque de mémoire Rowhammer, et les responsables proposent des mesures d'atténuation.

WBOY
Libérer: 2024-03-27 19:41:38
avant
947 Les gens l'ont consulté

Ce site Web a rapporté le 27 mars que, selon les dernières recherches menées par des chercheurs de l'École polytechnique fédérale de Zurich, Les processeurs d'architecture Zen2 à Zen4 d'AMD seront également affectés par l'attaque de mémoire Rowhammer. Les responsables d'AMD ont fourni des réponses et des mesures d'atténuation à cet égard.

Note de ce site : L'attaque Rowhammer tire parti des caractéristiques physiques de la mémoire DRAM moderne. En lisant et en écrivant de manière répétée la mémoire, elle modifie l'état de charge des cellules de mémoire adjacentes et réalise un retournement de bits. Un attaquant peut accéder à des données sensibles ou élever ses privilèges en induisant des retournements de bits à des emplacements spécifiques.

Les attaques Rowhammer étaient auparavant courantes sur les processeurs Intel et les processeurs à architecture Arm. Du côté d'AMD, ce type d'attaque est difficile à mettre en œuvre en raison des différences de conception du système mémoire.

Cependant, cette fois, les chercheurs ont réussi à créer une variante d'attaque Rowhammer appelée ZenHammer pour les processeurs AMD en procédant à l'ingénierie inverse des fonctions complexes d'adressage de la mémoire d'AMD.

Les chercheurs ont effectué des tests sur le processeur Ryzen 5 3600X avec architecture Zen2 et l'APU Ryzen 5 5600G avec architecture Zen3. Les résultats ont montré que sur ces deux systèmes utilisant la mémoire DRAM DDR4, 7 tentatives sur dix et 6 fois avec succès .

研究显示 AMD 处理器也受 Rowhammer 内存攻击影响,官方给出缓解措施

De plus, les chercheurs ont également effectué des tests sur la plateforme d'architecture AMD Zen4 utilisant de la mémoire DDR5. En dix tentatives, ils n'ont réussi que sur un système basé sur le processeur Ryzen 7 7700X.

Cela montre que la nouvelle plate-forme est moins sensible à ZenHammer en raison de la prise en charge de la mémoire pour l'ECC sur puce, des taux de rafraîchissement de la mémoire élevés et de l'atténuation améliorée des attaques Rowhammer.

Concernant ces dernières recherches, AMD a publié une annonce recommandant aux utilisateurs de contacter les fabricants de matériel pour déterminer s'ils sont sensibles aux attaques ZenHammer, et a donné les suggestions d'atténuation suivantes :

Utilisez une mémoire DRAM prenant en charge ECC

Utilisez plus de 1x mémoire taux de rafraîchissement

Désactiver l'rafale de mémoire/rafraîchissement différé

Pour les plates-formes EPYC utilisant de la mémoire DDR4, utilisez un contrôleur de mémoire prenant en charge le nombre maximal d'activations (MAC) ;

Pour les plates-formes EPYC utilisant la plate-forme de mémoire DDR5, utilisez un contrôleur de mémoire prenant en charge la gestion du rafraîchissement ; .

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:ithome.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal