AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏

发布时间: 2024-03-27 05:34:31 来源: 196世界之最 栏目: 新奇科技 点击: 11

苏黎世联邦理工学院(ETHZurich)的最新研究显示,AMD的Zen平台容易受到Rowhammer攻击,从而影响DRAM的可用性。AMD采用Zen3和Zen2CPU的...

苏黎世联邦理工学院(ETH Zurich)的最新研究显示,AMD 的 Zen 平台容易受到 Rowhammer 攻击,从而影响 DRAM 的可用性。AMD 采用 Zen 3 和 Zen 2 CPU 的相对较旧的系统现在易受 Zenhammer 影响,公司建议用户采取预防措施:

AMD的Zen 3和Zen 2 CPU易受

Rowhammer 是一个相当古老的漏洞,最初是在 WNNYoe2014 年通过卡内基梅隆大学和英特尔公司的合作研究发现的。该漏洞通过促使内存单元漏电来影响 DRAM 的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到 AMD 的 Zen 系统,因此现在被称为"Zenhammer"。

AMD的Zen 3和Zen 2 CPU易受

来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在 Zen 2 和 Zen 3 系统中的 DDR4 内存中的位,通过 Rowhammer 实现来破坏内存内容。以下是他们的研究成果:

尽管 DRAM 具有非线性特性,但 ZenHammer 仍能反向设计 DRAM 寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过 DRAM 内缓解措施所需的访问顺序。

研究表明,AMD 系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密 DRAM 地址功能后,研究人员能够调整定时例程,并通过大量测试,将 Rowhammer www.196nk.cn的效果整合到系统中,在 Zen 2 和 Zen 3 系统中翻转内存内容。虽然这种情况对于相对较老的 AMD196世界之最 消费者来说令人震惊,但 Team Red 已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。

AMD的Zen 3和Zen 2 CPU易受

AMD 将继续评估研究人员关于首次在 DDR5 设备上演示 Rowhammer 位翻转的说法。AMD 将在完成评估后提供最新信息。

AMD 微处理器产品包括符合行业标准 DDR 规范的内存控制器。对 Rowhammer 攻击的易感性因 DRAM 设备、供应商、技术和系统设置而异。AMD 建议您与 www.196nk.cnDRAM 或系统制造商联系,以确定是否容易受到这种新变种 Rowhammer 的攻击。

AMD 还继续建议采用以下现有 DRAM 缓解 Rowhammer 式攻击,包括:

  • 使用支持纠错码 (ECC) 的 DRAM

  • 使用高于 1 倍的内存刷新率

  • 禁用内存突发/延迟刷新

  • 使用带有支持最大激活计数 (MAC) (DDR4) 内存控制器的 AMD CPU

    • 原代号为"那不勒斯"的第一代 AMD EPYC 处理器

    • 第 2 代 AMD EPYC 处理器,原代号为"罗马"

    • 原代号为"米兰"的第 3 代 AMD EPYC 处理器

  • 使用配备支持刷新管理196世界之最 (RFM) (DDR5) 内存控制器的 AMD CPU

    • 原代号为"Genoa"的第四代 AMD EPYC™ 处理器

对于特别关注 Zenhammer 的用户,建议自行实施AMD建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供覆盖面更广泛的更新。

本文标题: AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏
本文地址: http://www.196nk.cn/xinqikeji/320958.html

如果认为本文对您有所帮助请赞助本站

支付宝扫一扫赞助微信扫一扫赞助

  • 支付宝扫一扫赞助
  • 微信扫一扫赞助
  • 支付宝先领红包再赞助
    声明:凡注明"本站原创"的所有文字图片等资料,版权均属196世界之最所有,欢迎转载,但务请注明出处。
    Windows 11仍包含旧版任务管理器 但已隐藏贝多芬的DNA显示他可能并不那么爱音乐
    Top