<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 智能計算 > 業(yè)界動(dòng)態(tài) > 研究顯示 AMD 處理器也受 Rowhammer 內存攻擊影響,官方給出緩解措施

研究顯示 AMD 處理器也受 Rowhammer 內存攻擊影響,官方給出緩解措施

作者: 時(shí)間:2024-03-27 來(lái)源:IT之家 收藏

IT之家 3 月 27 日消息,根據瑞士蘇黎世聯(lián)邦理工學(xué)院研究人員的最新研究, 的 Zen2 至 Zen4 架構處理器也會(huì )受到 影響。 官方就此給出了回應和緩解措施。

本文引用地址:http://dyxdggzs.com/article/202403/456872.htm

IT之家注:Rowhammer 攻擊利用了現代 DRAM 內存的物理特性,通過(guò)對內存的反復讀取和寫(xiě)入,改變相鄰存儲單元中的電荷狀態(tài),實(shí)現位翻轉。攻擊者可通過(guò)誘導特定位置的位翻轉,實(shí)現對敏感數據的訪(fǎng)問(wèn)或提升權限。

Rowhammer 攻擊此前常見(jiàn)于英特爾 CPU 和 Arm 架構處理器上。在 部分,由于內存系統的設計區別,該類(lèi)型攻擊難以實(shí)現。

不過(guò),研究人員這次還是通過(guò)對 AMD 復雜內存尋址功能的逆向工程,成功為 AMD 處理器構建了一個(gè)名為 ZenHammer 的 Rowhammer 攻擊變體。

研究人員在 Zen2 架構的銳龍 5 3600X CPU 和 Zen3 架構的銳龍 5 5600G APU 上進(jìn)行了測試,結果在這兩款使用 DDR4 DRAM 內存的系統上,十次嘗試中分別有 7 次和 6 次取得了成功。

研究人員的攻擊嘗試

此外,研究者還在采用 DDR5 內存的 AMD Zen4 架構平臺上進(jìn)行了測試,結果在十次嘗試中僅在一套基于銳龍 7 7700X 處理器的系統上取得了成功。

這顯示新平臺由于內存支持片上 ECC、高內存刷新率和改進(jìn)的 Rowhammer 攻擊緩解措施,較難受到 ZenHammer 影響。

就這一最新研究,AMD 方面發(fā)布公告,建議用戶(hù)聯(lián)系硬件制造商,以確定是否對 ZenHammer 攻擊敏感,并給出了如下的緩解建議:

  • 使用支持 ECC 的 DRAM 內存

  • 使用高于 1 倍的內存刷新率

  • 禁用內存突發(fā) / 延遲刷新

  • 對于使用 DDR4 內存的 EPYC 霄龍平臺,使用支持最大激活計數(MAC)的內存控制器;

  • 對于使用 DDR5 內存的 EPYC 霄龍平臺,使用支持 Refresh Management 的內存控制器。




關(guān)鍵詞: AMD Rowhammer 內存攻擊

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>