AMD Zen2至Zen4架构处理器存在Rowhammer内存攻击风险,AMD发布公告

描述

  据瑞士苏黎世联邦理工大学的最新研究,AMD公司自Zen2至Zen4的处理器均受Rowhammer内存攻击的影响。对此,AMD公司已作出相关回应并采取相应防范措施。

  需要注意的是,Rowhammer攻击利用了现代DRAM内存的物理特性,即通过连续读写内存芯片,改变相邻存储单元的电荷状态,从而实现数据的翻转。攻击者可精心操纵特定位置的数据翻转,进而获取重要信息或提升其权限。

  以往的Rowhammer攻击多见于英特尔CPU以及Arm架构处理器中,然而在AMD部分,由于内存系统设计的独特性,此类攻击并不容易被实现。

  但此次研究团队成功通过破解AMD处理器的复杂内存寻址功能,构建了一种名为ZenHammer的Rowhammer变体,使得这个问题能在AMD处理器中发挥作用。

  这种攻击方式在Zen2架构的锐龙5 3600X CPU与Zen3架构的锐龙5 5600G APU上进行了实验测试,RNAs主要在DDR4 DRAM内存系统上进行,在十次试验中共7次和6次测试成功。

  此外,研究人员还在采用DDR5内存的AMD Zen4架构平台进行了类似实验,结果在十次实验中仅在一款配备锐龙 7 7700X的系统中成功。

  这意味着新的平台因其具备的片上ECC、高内存刷新率及增强的Rowhammer攻击缓解措施而不易受到ZenHammer的干扰。

  针对上述研究成果,AMD公司发表声明,建议用户联络所在硬件厂商了解自身产品是否对ZenHammer攻击具有敏感度,同时提出以下几点防护措施:首选支持ECC DRAM内存;设定高于1倍的内存刷新率;关闭内存突发/延迟刷新;若使用的是DDR4内存的EPYC霄龙平台,应选用支持最大激活计数的内存控制器;使用则DDR5内存在EPYC霄龙平台,推荐使用带有Refresh Management的内存控制器。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分