据瑞士苏黎世联邦理工大学的最新研究,AMD公司自Zen2至Zen4的处理器均受Rowhammer内存攻击的影响。对此,AMD公司已作出相关回应并采取相应防范措施。
需要注意的是,Rowhammer攻击利用了现代DRAM内存的物理特性,即通过连续读写内存芯片,改变相邻存储单元的电荷状态,从而实现数据的翻转。攻击者可精心操纵特定位置的数据翻转,进而获取重要信息或提升其权限。
以往的Rowhammer攻击多见于英特尔CPU以及Arm架构处理器中,然而在AMD部分,由于内存系统设计的独特性,此类攻击并不容易被实现。
但此次研究团队成功通过破解AMD处理器的复杂内存寻址功能,构建了一种名为ZenHammer的Rowhammer变体,使得这个问题能在AMD处理器中发挥作用。
这种攻击方式在Zen2架构的锐龙5 3600X CPU与Zen3架构的锐龙5 5600G APU上进行了实验测试,RNAs主要在DDR4 DRAM内存系统上进行,在十次试验中共7次和6次测试成功。
此外,研究人员还在采用DDR5内存的AMD Zen4架构平台进行了类似实验,结果在十次实验中仅在一款配备锐龙 7 7700X的系统中成功。
这意味着新的平台因其具备的片上ECC、高内存刷新率及增强的Rowhammer攻击缓解措施而不易受到ZenHammer的干扰。
针对上述研究成果,AMD公司发表声明,建议用户联络所在硬件厂商了解自身产品是否对ZenHammer攻击具有敏感度,同时提出以下几点防护措施:首选支持ECC DRAM内存;设定高于1倍的内存刷新率;关闭内存突发/延迟刷新;若使用的是DDR4内存的EPYC霄龙平台,应选用支持最大激活计数的内存控制器;使用则DDR5内存在EPYC霄龙平台,推荐使用带有Refresh Management的内存控制器。
-
amd
+关注
关注
25文章
5440浏览量
133921 -
DRAM
+关注
关注
40文章
2303浏览量
183289 -
内存芯片
+关注
关注
0文章
124浏览量
21850
发布评论请先 登录
相关推荐
评论