AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击

微信扫一扫,分享到朋友圈

AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击

据报道,苏黎世联邦理工学院(ETH Zurich)的最新研究显示,AMD 的 Zen 平台容易受到 Rowhammer 攻击,从而影响 DRAM 的可用性。

AMD 采用 Zen 3 和 Zen 2 CPU 的相对较旧的系统现在容易受到 Zenhammer 的攻击,公司建议用户提高警惕。

Rowhammer 是一个相当古老的漏洞,最初是在 2014 年通过卡内基梅隆大学和英特尔的合作研究发现的。该漏洞通过促使内存单元漏电来影响 DRAM 的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到 AMD 的 Zen 系统,因此现在被称为 "Zenhammer"。

来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在 Zen 2 和 Zen 3 系统中的 DDR4 内存位,实现破坏内存内容。以下是他们的研究成果:

尽管 DRAM 具有非线性特性,但 ZenHammer 仍能反向设计 DRAM 寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过 DRAM 内缓解措施所需的访问顺序。

- ETH Zurich via The Register

研究表明,AMD 系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密 DRAM 地址功能后,研究人员能够调整定时例程,并通过大量测试,将 Rowhammer 的效果整合到系统中,在 Zen 2 和 Zen 3 系统中翻转内存内容。虽然这种情况对于相对较老的 AMD 消费者来说令人震惊,但 “红队” 已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。

AMD 将继续评估研究人员首次在 DDR5 设备上演示 Rowhammer 位翻转的说法。AMD 将在完成评估后提供最新信息。
AMD 微处理器产品包括符合行业标准 DDR 规范的内存控制器。对 Rowhammer 攻击的易感性因 DRAM 设备、供应商、技术和系统设置而异。AMD 建议您与 DRAM 或系统制造商联系,以确定是否容易受到这种新变种 Rowhammer 的攻击。

AMD 还继续建议采用以下现有 DRAM 缓解 Rowhammer 式攻击,包括:

  • 使用支持纠错码 (ECC) 的 DRAM
  • 使用高于 1 倍的内存刷新率
  • 禁用内存突发/延迟刷新
  • 使用带有支持最大激活计数 (MAC) 的内存控制器的 AMD CPU (DDR4)
    • 原代号为 "那不勒斯" 的第 1 代 AMD EPYC™ 处理器
    • 原代号为 "罗马" 的第 2 代 AMD EPYC™ 处理器
    • 原代号为 "米兰" 的第 3 代 AMD EPYC™ 处理器
  • 使用配备支持刷新管理 (RFM) (DDR5) 内存控制器的 AMD CPU
    • 原代号为 "热那亚" 的第四代 AMD EPYC™ 处理器

对于特别关注 Zenhammer 的用户,我们建议他们自行实施 “红队” 建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供更广泛的更新。

来源:The RegisterComsec

上一篇

iPhone 16 Pro保护壳曝光:独立拍照按键开孔长这样

下一篇

Galaxy S25 Ultra 可能采用与 Galaxy S24 Ultra 相同的 2 级钛金属

你也可能喜欢

评论已经被关闭。

插入图片

公众号

公众号
关注我们

排行榜

返回顶部