<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 智能計(jì)算 > 業(yè)界動(dòng)態(tài) > 研究顯示 AMD 處理器也受 Rowhammer 內(nèi)存攻擊影響,官方給出緩解措施

          研究顯示 AMD 處理器也受 Rowhammer 內(nèi)存攻擊影響,官方給出緩解措施

          作者: 時(shí)間:2024-03-27 來(lái)源:IT之家 收藏

          IT之家 3 月 27 日消息,根據(jù)瑞士蘇黎世聯(lián)邦理工學(xué)院研究人員的最新研究, 的 Zen2 至 Zen4 架構(gòu)處理器也會(huì)受到 影響。 官方就此給出了回應(yīng)和緩解措施。

          本文引用地址:http://www.ex-cimer.com/article/202403/456872.htm

          IT之家注:Rowhammer 攻擊利用了現(xiàn)代 DRAM 內(nèi)存的物理特性,通過(guò)對(duì)內(nèi)存的反復(fù)讀取和寫(xiě)入,改變相鄰存儲(chǔ)單元中的電荷狀態(tài),實(shí)現(xiàn)位翻轉(zhuǎn)。攻擊者可通過(guò)誘導(dǎo)特定位置的位翻轉(zhuǎn),實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的訪問(wèn)或提升權(quán)限。

          Rowhammer 攻擊此前常見(jiàn)于英特爾 CPU 和 Arm 架構(gòu)處理器上。在 部分,由于內(nèi)存系統(tǒng)的設(shè)計(jì)區(qū)別,該類型攻擊難以實(shí)現(xiàn)。

          不過(guò),研究人員這次還是通過(guò)對(duì) AMD 復(fù)雜內(nèi)存尋址功能的逆向工程,成功為 AMD 處理器構(gòu)建了一個(gè)名為 ZenHammer 的 Rowhammer 攻擊變體。

          研究人員在 Zen2 架構(gòu)的銳龍 5 3600X CPU 和 Zen3 架構(gòu)的銳龍 5 5600G APU 上進(jìn)行了測(cè)試,結(jié)果在這兩款使用 DDR4 DRAM 內(nèi)存的系統(tǒng)上,十次嘗試中分別有 7 次和 6 次取得了成功。

          研究人員的攻擊嘗試

          此外,研究者還在采用 DDR5 內(nèi)存的 AMD Zen4 架構(gòu)平臺(tái)上進(jìn)行了測(cè)試,結(jié)果在十次嘗試中僅在一套基于銳龍 7 7700X 處理器的系統(tǒng)上取得了成功。

          這顯示新平臺(tái)由于內(nèi)存支持片上 ECC、高內(nèi)存刷新率和改進(jìn)的 Rowhammer 攻擊緩解措施,較難受到 ZenHammer 影響。

          就這一最新研究,AMD 方面發(fā)布公告,建議用戶聯(lián)系硬件制造商,以確定是否對(duì) ZenHammer 攻擊敏感,并給出了如下的緩解建議:

          • 使用支持 ECC 的 DRAM 內(nèi)存

          • 使用高于 1 倍的內(nèi)存刷新率

          • 禁用內(nèi)存突發(fā) / 延遲刷新

          • 對(duì)于使用 DDR4 內(nèi)存的 EPYC 霄龍平臺(tái),使用支持最大激活計(jì)數(shù)(MAC)的內(nèi)存控制器;

          • 對(duì)于使用 DDR5 內(nèi)存的 EPYC 霄龍平臺(tái),使用支持 Refresh Management 的內(nèi)存控制器。




          關(guān)鍵詞: AMD Rowhammer 內(nèi)存攻擊

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();