Rowhammer攻击利用现代DRAM内存的物理特性,通过对内存的反复读取和写入,改变相邻存储单元中的电荷状态,实现位翻转,从而达到攻击目的。
攻击范围扩展至AMD处理器
最新研究结果
瑞士苏黎世联邦理工学院的研究人员发现,AMD的Zen2至Zen4架构处理器同样容易受到Rowhammer内存攻击的影响,这一发现引起了广泛关注。
ZenHammer攻击变体
成功构建的攻击变体
研究人员成功为AMD处理器构建了一个名为ZenHammer的Rowhammer攻击变体,通过逆向工程AMD复杂内存寻址功能实现攻击。
测试结果
在不同平台上的测试结果
在Zen2和Zen3架构的处理器上进行测试,取得了一定程度的成功;而在Zen4架构平台上,由于内存支持片上ECC、高内存刷新率和改进的缓解措施,受到攻击的难度较大。
缓解措施
AMD的建议
使用支持ECC的DRAM内存;
使用高于1倍的内存刷新率;
禁用内存突发/延迟刷新;
对于使用DDR4内存的EPYC霄龙平台,使用支持最大激活计数(MAC)的内存控制器;
对于使用DDR5内存的EPYC霄龙平台,使用支持刷新管理的内存控制器。
AMD建议用户采取以下缓解措施来降低受到攻击的风险:
保障安全,采取有效措施
加强安全意识
对于厂商和用户而言,加强安全意识,及时采取有效措施,是确保系统安全的关键。
针对AMD处理器的Rowhammer攻击,研究人员的发现引发了对系统安全的关注。通过采取有效的缓解措施,可以降低受到攻击的风险,保障系统和数据的安全。