ADVERTISEMENT
蘇黎世聯邦理工學院(ETH Zurich)的最新研究顯示,AMD 的 Zen 平台容易受到 Rowhammer 攻擊,進而影響 DRAM 的可用性。AMD 採用 Zen 3 和 Zen 2 CPU 的相對較舊的系統現在易受 Zenhammer 影響,公司建議使用者採取預防措施:
Rowhammer 是一個相當古老的漏洞,最初是在 2014 年透過卡內基美隆大學和英特爾公司的合作研究發現的。該漏洞透過促使記憶體單元漏電來影響 DRAM 的內容,有可能使記憶體中的位元發生翻轉,進而破壞記憶體中的資料。
此外,它還可能導致入侵者獲取敏感資訊,該漏洞已擴展到 AMD 的 Zen 系統,因此現在被稱為「Zenhammer」。
來自蘇黎世聯邦理工學院(ETH Zurich)的獨立研究人員找到了一種方法,透過翻轉安裝在 Zen 2 和 Zen 3 系統中的 DDR4 記憶體中的位元,透過 Rowhammer 實現來破壞記憶體內容。以下是他們的研究成果:「儘管 DRAM 具有非線性特性,但 ZenHammer 仍能反向設計 DRAM 定址功能,使用專門設計的存取模式來做到適當的同步,並在模式中精心安排刷新和柵欄指令,以提高啟動吞吐量,同時保留繞過 DRAM 內緩解措施所需的存取順序。」
研究表明,AMD 系統存在漏洞,與基於英特爾的系統類似。在成功利用秘密 DRAM 地址功能後,研究人員能夠調整定時例程,並透過大量測試,將 Rowhammer 的效果整合到系統中,在 Zen 2 和 Zen 3 系統中翻轉記憶體內容。雖然這種情況對於相對較老的 AMD 消費者來說令人震驚,但 Team Red 已經對該問題做出了快速反應,並發表了一份安全簡報來解決該問題。
AMD 將繼續評估研究人員關於首次在 DDR5 裝置上展示 Rowhammer 位元翻轉的說法。AMD 將在完成評估後提供最新資訊。
AMD 微處理器產品包括符合行業標準 DDR 規範的記憶體控制器。對 Rowhammer 攻擊的易感性因 DRAM 裝置、供應商、技術和系統設定而異。AMD 建議您與 DRAM 或系統製造商聯絡,以確定是否容易受到這種新變種 Rowhammer 的攻擊。
AMD 還繼續建議採用以下現有 DRAM 緩解 Rowhammer 式攻擊,包括:
- 使用支援糾錯碼 (ECC) 的 DRAM
- 使用高於 1 倍的記憶體更新率
- 停用記憶體突發/延遲刷新
- 使用具有支援最大啟動計數 (MAC) (DDR4) 記憶體控制器的 AMD CPU
- 原代號為「拿坡里」的第一代 AMD EPYC 處理器
- 第 2 代 AMD EPYC 處理器,原代號為「羅馬」
- 原代號為「米蘭」的第 3 代 AMD EPYC 處理器
- 使用配備支援刷新管理 (RFM) (DDR5) 記憶體控制器的 AMD CPU
- 原代號為「Genoa」的第四代 AMD EPYC 處理器
對於特別關注 Zenhammer 的使用者,建議自行實施AMD建議的緩解措施,以避免受到該漏洞的影響。與此同時,該公司正在對情況進行評估,並提供覆蓋面更廣泛的更新。
- 延伸閱讀:AMD 推出 RDNA3+ GPU 架構,與 Zen5 完美配合:全新 AI 技術的未來展望
- 延伸閱讀:AMD於AI PC創新高峰會說明自家平台優勢,透露今年將推出效能提升3倍的XDNA 2架構
- 延伸閱讀:中國全面禁止在政府電腦中使用Intel和AMD晶片
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!