研究顯示 AMD 處理器也受 Rowhammer 記憶體攻擊影響,官方給出緩解措施

WBOY
發布: 2024-03-27 19:41:38
轉載
931 人瀏覽過

本站 3 月 27 日訊息,根據瑞士蘇黎世聯邦理工學院研究人員的最新研究,AMD 的 Zen2 至 Zen4 架構處理器也會受到 Rowhammer 記憶體攻擊影響。 AMD 官方就此給出了回應和緩解措施。

本站註:Rowhammer 攻擊利用了現代 DRAM 記憶體的物理特性,透過對記憶體的重複讀取和寫入,改變相鄰儲存單元中的電荷狀態,實現位元翻轉。攻擊者可透過誘導特定位置的位元翻轉,實現對敏感資料的存取或提升權限。

Rowhammer 攻擊先前常見於英特爾 CPU 和 Arm 架構處理器上。在 AMD 部分,由於記憶體系統的設計區別,此類型攻擊難以實現。

不過,研究人員這次還是透過對 AMD 複雜記憶體定址功能的逆向工程,成功為 AMD 處理器建構了一個名為 ZenHammer 的 Rowhammer 攻擊變體。

研究人員在Zen2 架構的銳龍5 3600X CPU 和Zen3 架構的銳龍5 5600G APU 上進行了測試,結果在這兩款使用DDR4 DRAM 記憶體的系統上,十次嘗試中分別有7 次和6 次取得了成功

研究显示 AMD 处理器也受 Rowhammer 内存攻击影响,官方给出缓解措施

此外,研究者還在採用DDR5 記憶體的AMD Zen4 架構平台上進行了測試,結果在十次嘗試中僅在一套基於銳龍7 7700X 處理器的系統上取得了成功。

這顯示新平台由於記憶體支援片上 ECC、高記憶體更新率和改進的 Rowhammer 攻擊緩解措施,較難受到 ZenHammer 影響

就這項最新研究,AMD 方面發佈公告,建議用戶聯繫硬體製造商,以確定是否對ZenHammer 攻擊敏感,並給出瞭如下的緩解建議:

使用支援ECC的DRAM 記憶體

使用高於1 倍的記憶體刷新率

停用記憶體突發/ 延遲刷新

對於使用DDR4 記憶體的EPYC 霄龍平台,使用支援最大啟動計數(MAC)的記憶體控制器;

對於使用DDR5 記憶體的EPYC 霄龍平台,使用支援Refresh Management 的記憶體控制器。

以上是研究顯示 AMD 處理器也受 Rowhammer 記憶體攻擊影響,官方給出緩解措施的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:ithome.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板