據(jù)瑞士蘇黎世聯(lián)邦理工大學(xué)的最新研究,AMD公司自Zen2至Zen4的處理器均受Rowhammer內(nèi)存攻擊的影響。對此,AMD公司已作出相關(guān)回應(yīng)并采取相應(yīng)防范措施。
需要注意的是,Rowhammer攻擊利用了現(xiàn)代DRAM內(nèi)存的物理特性,即通過連續(xù)讀寫內(nèi)存芯片,改變相鄰存儲(chǔ)單元的電荷狀態(tài),從而實(shí)現(xiàn)數(shù)據(jù)的翻轉(zhuǎn)。攻擊者可精心操縱特定位置的數(shù)據(jù)翻轉(zhuǎn),進(jìn)而獲取重要信息或提升其權(quán)限。
以往的Rowhammer攻擊多見于英特爾CPU以及Arm架構(gòu)處理器中,然而在AMD部分,由于內(nèi)存系統(tǒng)設(shè)計(jì)的獨(dú)特性,此類攻擊并不容易被實(shí)現(xiàn)。
但此次研究團(tuán)隊(duì)成功通過破解AMD處理器的復(fù)雜內(nèi)存尋址功能,構(gòu)建了一種名為ZenHammer的Rowhammer變體,使得這個(gè)問題能在AMD處理器中發(fā)揮作用。
這種攻擊方式在Zen2架構(gòu)的銳龍5 3600X CPU與Zen3架構(gòu)的銳龍5 5600G APU上進(jìn)行了實(shí)驗(yàn)測試,RNAs主要在DDR4 DRAM內(nèi)存系統(tǒng)上進(jìn)行,在十次試驗(yàn)中共7次和6次測試成功。
此外,研究人員還在采用DDR5內(nèi)存的AMD Zen4架構(gòu)平臺(tái)進(jìn)行了類似實(shí)驗(yàn),結(jié)果在十次實(shí)驗(yàn)中僅在一款配備銳龍 7 7700X的系統(tǒng)中成功。
這意味著新的平臺(tái)因其具備的片上ECC、高內(nèi)存刷新率及增強(qiáng)的Rowhammer攻擊緩解措施而不易受到ZenHammer的干擾。
針對上述研究成果,AMD公司發(fā)表聲明,建議用戶聯(lián)絡(luò)所在硬件廠商了解自身產(chǎn)品是否對ZenHammer攻擊具有敏感度,同時(shí)提出以下幾點(diǎn)防護(hù)措施:首選支持ECC DRAM內(nèi)存;設(shè)定高于1倍的內(nèi)存刷新率;關(guān)閉內(nèi)存突發(fā)/延遲刷新;若使用的是DDR4內(nèi)存的EPYC霄龍平臺(tái),應(yīng)選用支持最大激活計(jì)數(shù)的內(nèi)存控制器;使用則DDR5內(nèi)存在EPYC霄龍平臺(tái),推薦使用帶有Refresh Management的內(nèi)存控制器。
-
amd
+關(guān)注
關(guān)注
25文章
5470瀏覽量
134222 -
DRAM
+關(guān)注
關(guān)注
40文章
2316瀏覽量
183552 -
內(nèi)存芯片
+關(guān)注
關(guān)注
0文章
126瀏覽量
21870
發(fā)布評論請先 登錄
相關(guān)推薦
評論