论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 118阅读
  • 0回复

[硬件资讯]AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏 [复制链接]

上一主题 下一主题
 

发帖
6738
今日发帖
最后登录
2024-11-16
只看楼主 倒序阅读 使用道具 楼主  发表于: 2024-03-27 11:54:38
  苏黎世联邦理工学院(ETH Zurich)的最新研究显示,AMD的Zen平台容易受到Rowhammer攻击,从而影响DRAM的可用性。AMD采用Zen 3和Zen 2 CPU的相对较旧的系统现在易受Zenhammer影响,公司建议用户采取预防措施: i&$uG[&P  
E(8g(?4  
  Rowhammer是一个相当古老的漏洞,最初是在2014年通过卡内基梅隆大学和英特尔公司的合作研究发现的。该漏洞通过促使内存单元漏电来影响DRAM的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到AMD的Zen系统,因此现在被称为"Zenhammer"。 cjXwOk1:s  
UQ)}i7v  
  来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在Zen 2和Zen 3系统中的DDR4内存中的位,通过Rowhammer实现来破坏内存内容。以下是他们的研究成果: cOQy|v`KD,  
-ZB"Yg$l  
  尽管DRAM具有非线性特性,但ZenHammer仍能反向设计DRAM寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过DRAM内缓解措施所需的访问顺序。 EHZSM5hu  
YUE[eD/  
  研究表明,AMD系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密DRAM地址功能后,研究人员能够调整定时例程,并通过大量测试,将Rowhammer的效果整合到系统中,在Zen 2和Zen 3系统中翻转内存内容。虽然这种情况对于相对较老的AMD消费者来说令人震惊,但Team Red已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。 kXr%73s  
J (h>  
  AMD将继续评估研究人员关于首次在DDR5设备上演示Rowhammer位翻转的说法。AMD将在完成评估后提供最新信息。 =+ p+_}C  
YYHm0pc  
  AMD微处理器产品包括符合行业标准DDR规范的内存控制器。对Rowhammer攻击的易感性因DRAM设备、供应商、技术和系统设置而异。AMD建议您与DRAM或系统制造商联系,以确定是否容易受到这种新变种Rowhammer的攻击。 y#+o*(=fRE  
* 5n:+Tw(  
  AMD还继续建议采用以下现有DRAM缓解Rowhammer式攻击,包括: p2G8 Qls  
U\ued=H  
  使用支持纠错码(ECC)的DRAM 3o>t ~Sfi  
/Hmo!"W`  
  使用高于1倍的内存刷新率 +b+sQ<w?.  
2#3R]zIO  
  禁用内存突发/延迟刷新 cy4'q ?r  
ydQS"]\g  
  使用带有支持最大激活计数(MAC)(DDR4)内存控制器的AMD CPU WFP\;(YV  
w|C~{  
  原代号为"那不勒斯"的第一代AMD EPYC处理器 D OeKW  
\]xYV}(FO  
  第2代AMD EPYC处理器,原代号为"罗马" $4 Uy3C+6  
$8k_M   
  原代号为"米兰"的第3代AMD EPYC处理器 Tm52=+uf$  
"ux]kfoT  
  使用配备支持刷新管理(RFM)(DDR5)内存控制器的AMD CPU *a!!(cZZ  
2(Uz9!<V  
  原代号为"Genoa"的第四代AMD EPYC™处理器 : !3y>bP)  
Cw $^w  
  对于特别关注Zenhammer的用户,建议自行实施AMD建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供覆盖面更广泛的更新。 z :v, Vu