IT商业网-解读信息时代的商业变革
当前位置: 首页 > 电脑 > 正文

AMD处理器同样受到Rowhammer攻击威胁

2024-03-28 17:11:44     

  Rowhammer攻击利用现代DRAM内存的物理特性,通过对内存的反复读取和写入,改变相邻存储单元中的电荷状态,实现位翻转,从而达到攻击目的。

  攻击范围扩展至AMD处理器

  最新研究结果

  瑞士苏黎世联邦理工学院的研究人员发现,AMD的Zen2至Zen4架构处理器同样容易受到Rowhammer内存攻击的影响,这一发现引起了广泛关注。

  ZenHammer攻击变体

  成功构建的攻击变体

  研究人员成功为AMD处理器构建了一个名为ZenHammer的Rowhammer攻击变体,通过逆向工程AMD复杂内存寻址功能实现攻击。

  测试结果

  在不同平台上的测试结果

  在Zen2和Zen3架构的处理器上进行测试,取得了一定程度的成功;而在Zen4架构平台上,由于内存支持片上ECC、高内存刷新率和改进的缓解措施,受到攻击的难度较大。

  缓解措施

  AMD的建议

  使用支持ECC的DRAM内存;

  使用高于1倍的内存刷新率;

  禁用内存突发/延迟刷新;

  对于使用DDR4内存的EPYC霄龙平台,使用支持最大激活计数(MAC)的内存控制器;

  对于使用DDR5内存的EPYC霄龙平台,使用支持刷新管理的内存控制器。

  AMD建议用户采取以下缓解措施来降低受到攻击的风险:

  保障安全,采取有效措施

  加强安全意识

  对于厂商和用户而言,加强安全意识,及时采取有效措施,是确保系统安全的关键。

  针对AMD处理器的Rowhammer攻击,研究人员的发现引发了对系统安全的关注。通过采取有效的缓解措施,可以降低受到攻击的风险,保障系统和数据的安全。

免责声明: IT商业新闻网遵守行业规则,本站所转载的稿件都标注作者和来源。 IT商业新闻网原创文章,请转载时务必注明文章作者和来源“IT商业新闻网”, 不尊重本站原创的行为将受到IT商业新闻网的追责,转载稿件或作者投稿可能会经编辑修改或者补充, 如有异议可投诉至:post@itxinwen.com
微信公众号:您想你获取IT商业新闻网最新原创内容, 请在微信公众号中搜索“IT商业网”或者搜索微信号:itxinwen,或用扫描左侧微信二维码。 即可添加关注。
标签:

品牌、内容合作请点这里: 寻求合作 ››

相关阅读RELEVANT