據(jù)瑞士蘇黎世聯(lián)邦理工大學(xué)的最新研究,AMD公司自Zen2至Zen4的處理器均受Rowhammer內(nèi)存攻擊的影響。對此,AMD公司已作出相關(guān)回應(yīng)并采取相應(yīng)防范措施。
需要注意的是,Rowhammer攻擊利用了現(xiàn)代DRAM內(nèi)存的物理特性,即通過連續(xù)讀寫內(nèi)存芯片,改變相鄰存儲單元的電荷狀態(tài),從而實現(xiàn)數(shù)據(jù)的翻轉(zhuǎn)。攻擊者可精心操縱特定位置的數(shù)據(jù)翻轉(zhuǎn),進而獲取重要信息或提升其權(quán)限。
以往的Rowhammer攻擊多見于英特爾CPU以及Arm架構(gòu)處理器中,然而在AMD部分,由于內(nèi)存系統(tǒng)設(shè)計的獨特性,此類攻擊并不容易被實現(xiàn)。
但此次研究團隊成功通過破解AMD處理器的復(fù)雜內(nèi)存尋址功能,構(gòu)建了一種名為ZenHammer的Rowhammer變體,使得這個問題能在AMD處理器中發(fā)揮作用。
這種攻擊方式在Zen2架構(gòu)的銳龍5 3600X CPU與Zen3架構(gòu)的銳龍5 5600G APU上進行了實驗測試,RNAs主要在DDR4 DRAM內(nèi)存系統(tǒng)上進行,在十次試驗中共7次和6次測試成功。
此外,研究人員還在采用DDR5內(nèi)存的AMD Zen4架構(gòu)平臺進行了類似實驗,結(jié)果在十次實驗中僅在一款配備銳龍 7 7700X的系統(tǒng)中成功。
這意味著新的平臺因其具備的片上ECC、高內(nèi)存刷新率及增強的Rowhammer攻擊緩解措施而不易受到ZenHammer的干擾。
針對上述研究成果,AMD公司發(fā)表聲明,建議用戶聯(lián)絡(luò)所在硬件廠商了解自身產(chǎn)品是否對ZenHammer攻擊具有敏感度,同時提出以下幾點防護措施:首選支持ECC DRAM內(nèi)存;設(shè)定高于1倍的內(nèi)存刷新率;關(guān)閉內(nèi)存突發(fā)/延遲刷新;若使用的是DDR4內(nèi)存的EPYC霄龍平臺,應(yīng)選用支持最大激活計數(shù)的內(nèi)存控制器;使用則DDR5內(nèi)存在EPYC霄龍平臺,推薦使用帶有Refresh Management的內(nèi)存控制器。
-
amd
+關(guān)注
關(guān)注
25文章
5573瀏覽量
136033 -
DRAM
+關(guān)注
關(guān)注
40文章
2343瀏覽量
185282 -
內(nèi)存芯片
+關(guān)注
關(guān)注
0文章
127瀏覽量
22404
發(fā)布評論請先 登錄
服務(wù)器級芯片進軍嵌入式市場,AMD這顆處理器駕馭AI洪流

AMD EPYC嵌入式9005系列處理器的功能特性

AMD與谷歌披露關(guān)鍵微碼漏洞
安勤科技發(fā)布HPM-SIEUA服務(wù)器主板,搭載AMD第四代Siena處理器
AMD Zen 4處理器悄然禁用循環(huán)緩沖區(qū)
發(fā)現(xiàn)基于Zen 5架構(gòu)的AMD Threadripper “Shimada Peak” 96核和16核CPU

評論