AMD的Zen3和Zen2CPU现在容易受到Zenhammer攻击提示内存泄漏

导读 据苏黎世联邦理工学院的最新研究显示,AMD的Zen平台容易受到Rowhammer攻击,从而影响DRAM的可用性。AMD相对较旧的Zen3和Zen2CPU系统现在容...

据苏黎世联邦理工学院的最新研究显示,AMD的Zen平台容易受到Rowhammer攻击,从而影响DRAM的可用性。

AMD相对较旧的Zen3和Zen2CPU系统现在容易受到Zenhammer的影响,公司建议用户采取预防措施

Rowhammer是一个相当古老的漏洞,最初由卡内基梅隆大学和英特尔于2014年通过合作研究发现。这种破坏会导致内存单元漏电,从而影响DRAM的内容,可能会翻转存在的位,从而损坏内存中的数据。此外,它还可能导致入侵者访问敏感信息,并且该漏洞已扩展到AMD的Zen系统,这就是为什么它现在被标记为“Zenhammer”。

苏黎世联邦理工学院的独立研究人员找到了一种通过Rowhammer实现来破坏内存内容的方法,即翻转Zen2和Zen3系统中安装的DDR4内存中的位。他们是这样做的:

尽管具有非线性特性,ZenHammer对DRAM寻址功能进行逆向工程,使用特制的访问模式来实现正确的同步,并在模式内仔细安排刷新和栅栏指令,以增加激活吞吐量,同时保留绕过DRAM缓解措施所需的访问顺序。

-苏黎世联邦理工学院通过TheRegister

研究表明,AMD系统很容易受到攻击,与基于Intel的系统类似,在成功利用秘密DRAM地址功能后,研究人员能够调整定时例程,并通过大量测试,能够将Rowhammer的效果集成到系统,翻转Zen2和Zen3系统中的内存内容。虽然这种情况对于相对老的AMD消费者来说是令人担忧的,但TeamRed已迅速响应该问题并发布了安全简报来解决该问题。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。