AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击

微信扫一扫,分享到朋友圈

AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击

据报道,苏黎世联邦理工学院(ETH Zurich)的最新研究显示,AMD 的 Zen 平台容易受到 Rowhammer 攻击,从而影响 DRAM 的可用性。

AMD 采用 Zen 3 和 Zen 2 CPU 的相对较旧的系统现在容易受到 Zenhammer 的攻击,公司建议用户提高警惕。

AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击插图

Rowhammer 是一个相当古老的漏洞,最初是在 2014 年通过卡内基梅隆大学和英特尔的合作研究发现的。该漏洞通过促使内存单元漏电来影响 DRAM 的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到 AMD 的 Zen 系统,因此现在被称为 "Zenhammer"。

AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击插图1

来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在 Zen 2 和 Zen 3 系统中的 DDR4 内存位,实现破坏内存内容。以下是他们的研究成果:

尽管 DRAM 具有非线性特性,但 ZenHammer 仍能反向设计 DRAM 寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过 DRAM 内缓解措施所需的访问顺序。

- ETH Zurich via The Register

研究表明,AMD 系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密 DRAM 地址功能后,研究人员能够调整定时例程,并通过大量测试,将 Rowhammer 的效果整合到系统中,在 Zen 2 和 Zen 3 系统中翻转内存内容。虽然这种情况对于相对较老的 AMD 消费者来说令人震惊,但 “红队” 已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。

AMD Zen 3 和 Zen 2 CPU 容易受 "Zenhammer" 攻击插图2

AMD 将继续评估研究人员首次在 DDR5 设备上演示 Rowhammer 位翻转的说法。AMD 将在完成评估后提供最新信息。
AMD 微处理器产品包括符合行业标准 DDR 规范的内存控制器。对 Rowhammer 攻击的易感性因 DRAM 设备、供应商、技术和系统设置而异。AMD 建议您与 DRAM 或系统制造商联系,以确定是否容易受到这种新变种 Rowhammer 的攻击。

AMD 还继续建议采用以下现有 DRAM 缓解 Rowhammer 式攻击,包括:

  • 使用支持纠错码 (ECC) 的 DRAM
  • 使用高于 1 倍的内存刷新率
  • 禁用内存突发/延迟刷新
  • 使用带有支持最大激活计数 (MAC) 的内存控制器的 AMD CPU (DDR4)
    • 原代号为 "那不勒斯" 的第 1 代 AMD EPYC™ 处理器
    • 原代号为 "罗马" 的第 2 代 AMD EPYC™ 处理器
    • 原代号为 "米兰" 的第 3 代 AMD EPYC™ 处理器
  • 使用配备支持刷新管理 (RFM) (DDR5) 内存控制器的 AMD CPU
    • 原代号为 "热那亚" 的第四代 AMD EPYC™ 处理器

对于特别关注 Zenhammer 的用户,我们建议他们自行实施 “红队” 建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供更广泛的更新。

来源:The RegisterComsec

上一篇

iPhone 16 Pro保护壳曝光:独立拍照按键开孔长这样

下一篇

Galaxy S25 Ultra 可能采用与 Galaxy S24 Ultra 相同的 2 级钛金属

你也可能喜欢

评论已经被关闭。

插入图片

排行榜

返回顶部