據瑞士蘇黎世聯邦理工大學的最新研究,AMD公司自Zen2至Zen4的處理器均受Rowhammer內存攻擊的影響。對此,AMD公司已作出相關回應并采取相應防范措施。
需要注意的是,Rowhammer攻擊利用了現代DRAM內存的物理特性,即通過連續讀寫內存芯片,改變相鄰存儲單元的電荷狀態,從而實現數據的翻轉。攻擊者可精心操縱特定位置的數據翻轉,進而獲取重要信息或提升其權限。
以往的Rowhammer攻擊多見于英特爾CPU以及Arm架構處理器中,然而在AMD部分,由于內存系統設計的獨特性,此類攻擊并不容易被實現。
但此次研究團隊成功通過破解AMD處理器的復雜內存尋址功能,構建了一種名為ZenHammer的Rowhammer變體,使得這個問題能在AMD處理器中發揮作用。
這種攻擊方式在Zen2架構的銳龍5 3600X CPU與Zen3架構的銳龍5 5600G APU上進行了實驗測試,RNAs主要在DDR4 DRAM內存系統上進行,在十次試驗中共7次和6次測試成功。
此外,研究人員還在采用DDR5內存的AMD Zen4架構平臺進行了類似實驗,結果在十次實驗中僅在一款配備銳龍 7 7700X的系統中成功。
這意味著新的平臺因其具備的片上ECC、高內存刷新率及增強的Rowhammer攻擊緩解措施而不易受到ZenHammer的干擾。
針對上述研究成果,AMD公司發表聲明,建議用戶聯絡所在硬件廠商了解自身產品是否對ZenHammer攻擊具有敏感度,同時提出以下幾點防護措施:首選支持ECC DRAM內存;設定高于1倍的內存刷新率;關閉內存突發/延遲刷新;若使用的是DDR4內存的EPYC霄龍平臺,應選用支持最大激活計數的內存控制器;使用則DDR5內存在EPYC霄龍平臺,推薦使用帶有Refresh Management的內存控制器。
-
amd
+關注
關注
25文章
5443瀏覽量
133947 -
DRAM
+關注
關注
40文章
2303瀏覽量
183318 -
內存芯片
+關注
關注
0文章
125瀏覽量
21850
發布評論請先 登錄
相關推薦
評論