it之家 3 月 27 日消息,根据瑞士苏黎世联邦理工学院研究人员的最新研究,amd 的 zen2 至 zen4 架构处理器也会受到
rowhammer 内存攻击影响。amd 官方就此给出了回应和缓解措施。
it之家注:rowhammer 攻击利用了现代 dram 内存的物理特性,通过对内存的反复读取和写入,改变相邻存储单元中的电荷状态,实现位翻转。攻击者可通过诱导特定位置的位翻转,实现对敏感数据的访问或提升权限。
rowhammer 攻击此前常见于英特尔 cpu 和 arm 架构处理器上。在 amd 部分,由于内存系统的设计区别,该类型攻击难以实现。
不过,研究人员这次还是通过对 amd 复杂内存寻址功能的逆向工程,成功为 amd 处理器构建了一个名为 zenhammer 的 rowhammer 攻击变体。
研究人员在 zen2 架构的锐龙 5 3600x cpu 和 zen3 架构的锐龙 5 5600g apu 上进行了测试,结果在这两款使用 ddr4 dram 内存的系统上,十次尝试中分别有 7 次和 6 次取得了成功。
此外,研究者还在采用 ddr5 内存的 amd zen4 架构平台上进行了测试,结果在十次尝试中仅在一套基于锐龙 7 7700x 处理器的系统上取得了成功。
这显示新平台由于内存支持片上 ecc、高内存刷新率和改进的 rowhammer 攻击缓解措施,较难受到 zenhammer 影响。
就这一最新研究,amd 方面发布公告,建议用户联系硬件制造商,以确定是否对 zenhammer 攻击敏感,并给出了如下的缓解建议:
使用支持 ecc 的 dram 内存
使用高于 1 倍的内存刷新率
禁用内存突发 / 延迟刷新
对于使用 ddr4 内存的 epyc 霄龙平台,使用支持最大激活计数(mac)的内存控制器;
对于使用 ddr5 内存的 epyc 霄龙平台,使用支持 refresh management 的内存控制器。
编辑:齐少恒
相关热词搜索: