Ce site Web a rapporté le 27 mars que, selon les dernières recherches menées par des chercheurs de l'École polytechnique fédérale de Zurich, Les processeurs d'architecture Zen2 à Zen4 d'AMD seront également affectés par l'attaque de mémoire Rowhammer. Les responsables d'AMD ont fourni des réponses et des mesures d'atténuation à cet égard.
Note de ce site : L'attaque Rowhammer tire parti des caractéristiques physiques de la mémoire DRAM moderne. En lisant et en écrivant de manière répétée la mémoire, elle modifie l'état de charge des cellules de mémoire adjacentes et réalise un retournement de bits. Un attaquant peut accéder à des données sensibles ou élever ses privilèges en induisant des retournements de bits à des emplacements spécifiques.
Les attaques Rowhammer étaient auparavant courantes sur les processeurs Intel et les processeurs à architecture Arm. Du côté d'AMD, ce type d'attaque est difficile à mettre en œuvre en raison des différences de conception du système mémoire.
Cependant, cette fois, les chercheurs ont réussi à créer une variante d'attaque Rowhammer appelée ZenHammer pour les processeurs AMD en procédant à l'ingénierie inverse des fonctions complexes d'adressage de la mémoire d'AMD.
Les chercheurs ont effectué des tests sur le processeur Ryzen 5 3600X avec architecture Zen2 et l'APU Ryzen 5 5600G avec architecture Zen3. Les résultats ont montré que sur ces deux systèmes utilisant la mémoire DRAM DDR4, 7 tentatives sur dix et 6 fois avec succès .
De plus, les chercheurs ont également effectué des tests sur la plateforme d'architecture AMD Zen4 utilisant de la mémoire DDR5. En dix tentatives, ils n'ont réussi que sur un système basé sur le processeur Ryzen 7 7700X.
Cela montre que la nouvelle plate-forme est moins sensible à ZenHammer en raison de la prise en charge de la mémoire pour l'ECC sur puce, des taux de rafraîchissement de la mémoire élevés et de l'atténuation améliorée des attaques Rowhammer.
Concernant ces dernières recherches, AMD a publié une annonce recommandant aux utilisateurs de contacter les fabricants de matériel pour déterminer s'ils sont sensibles aux attaques ZenHammer, et a donné les suggestions d'atténuation suivantes :
Utilisez une mémoire DRAM prenant en charge ECC
Utilisez plus de 1x mémoire taux de rafraîchissement
Désactiver l'rafale de mémoire/rafraîchissement différé
Pour les plates-formes EPYC utilisant de la mémoire DDR4, utilisez un contrôleur de mémoire prenant en charge le nombre maximal d'activations (MAC) ;
Pour les plates-formes EPYC utilisant la plate-forme de mémoire DDR5, utilisez un contrôleur de mémoire prenant en charge la gestion du rafraîchissement ; .
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!