展会信息港展会大全

AMD处理器同样受到Rowhammer攻击威胁
来源:互联网   发布日期:2024-03-28   浏览:610次  

导读:Rowhammer攻击利用现代DRAM内存的物理特性,通过对内存的反复读取和写入,改变相邻存储单元中的电荷状态,实现位翻转,从而达到攻击目的。 攻击范围扩展至AMD处理器 最新研究结果 瑞士苏黎世联邦理工学院的研究人员发现,AMD的Zen2至Zen4架构处理 ......

Rowhammer攻击利用现代DRAM内存的物理特性,通过对内存的反复读取和写入,改变相邻存储单元中的电荷状态,实现位翻转,从而达到攻击目的。

攻击范围扩展至AMD处理器

最新研究结果

瑞士苏黎世联邦理工学院的研究人员发现,AMD的Zen2至Zen4架构处理器同样容易受到Rowhammer内存攻击的影响,这一发现引起了广泛关注。

ZenHammer攻击变体

成功构建的攻击变体

研究人员成功为AMD处理器构建了一个名为ZenHammer的Rowhammer攻击变体,通过逆向工程AMD复杂内存寻址功能实现攻击。

测试结果

在不同平台上的测试结果

在Zen2和Zen3架构的处理器上进行测试,取得了一定程度的成功;而在Zen4架构平台上,由于内存支持片上ECC、高内存刷新率和改进的缓解措施,受到攻击的难度较大。

缓解措施

AMD的建议

使用支持ECC的DRAM内存;

使用高于1倍的内存刷新率;

禁用内存突发/延迟刷新;

对于使用DDR4内存的EPYC霄龙平台,使用支持最大激活计数(MAC)的内存控制器;

对于使用DDR5内存的EPYC霄龙平台,使用支持刷新管理的内存控制器。

AMD建议用户采取以下缓解措施来降低受到攻击的风险:

保障安全,采取有效措施

加强安全意识

对于厂商和用户而言,加强安全意识,及时采取有效措施,是确保系统安全的关键。

针对AMD处理器的Rowhammer攻击,研究人员的发现引发了对系统安全的关注。通过采取有效的缓解措施,可以降低受到攻击的风险,保障系统和数据的安全。

赞助本站

人工智能实验室

相关热词:

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港