TechSpace 鐵客空間

每日科技新聞新知、硬體開箱評測、賣場優惠!

AMD Zen 3 和 Zen 2 處理器淪陷!「Zenhammer」漏洞導致記憶體洩漏

AMD Zen 3 和 Zen 2 處理器淪陷!蘇黎世聯邦理工學院的最新研究顯示,AMD 的 Zen 平台存在著 Rowhammer 攻擊的「Zenhammer」漏洞,影響 DRAM 的可用性。官方建議用戶採取預防措施以保護系統安全。
AMD Ryzen 3000 CPU Zenhammer attack

AMD Zen 3 和 Zen 2 處理器面臨 Zenhammer 漏洞,官方建議用戶採取預防措施

近日,蘇黎世聯邦理工學院 (ETH Zurich) 的最新研究顯示,AMD 的 Zen 平台存在著 Rowhammer 攻擊漏洞,影響 DRAM 可用性。

Rowhammer 是一個相當古老的漏洞,最初是由美國卡內基美隆大學 (Carnegie Mellon University) 和 Intel 於 2014 年共同研究發現,該漏洞會透過引發記憶體單元的電洩漏,影響 DRAM 的內容,可能會翻轉位元並損壞記憶體中的資料。此外,它還可能導致入侵者獲取敏感資訊。現在,該漏洞已擴展到 AMD 的 Zen 系統,因此被稱為「Zenhammer」。

AMD Zen 2 Zen 3 CPUs Zenhammer 1

蘇黎世聯邦理工學院的獨立研究人員發現,Rowhammer 可以透過翻轉 Zen 2 和 Zen 3 系統中安裝的 DDR4 記憶體位元,來擾亂其內容。以下是他們如何做到的:

Zenhammer 反向工程 DRAM 定址功能,儘管它們具有非線性特性,使用特製的存取模式來進行適當同步,並在模式內仔細安排 flush 和 fence 指令,以增加啟動吞吐量,同時保留繞過 DRAM 內部緩解措施所需的存取順序。

– 蘇黎世聯邦理工學院 via The Register

研究表明,AMD 系統與 Intel 系統一樣容易受到攻擊,在成功利用秘密的 DRAM 地址功能後,研究人員能夠調整時序常式,並透過大量測試,將 Rowhammer 影響整合到系統中,翻轉 Zen 2 和 Zen 3 系統中的記憶體內容。

雖然這種情況對於相對較舊的 AMD 消費者來說令人擔憂,但 AMD 已迅速回應此問題,並發布一份官方安全簡報來解決這個問題。AMD 正持續評估研究人員聲稱首次在 DDR5 裝置上展示 Rowhammer 位元翻轉的說法。評估完成後,AMD 將提供更新。

AMD Zen 2 Zen 3 CPUs Zenhammer 2

AMD 微處理器產品包括設計用於滿足行業標準 DDR 規範的記憶體控制器。Rowhammer 攻擊的易感染性因 DRAM 裝置、供應商、技術和系統設置而異。AMD 建議聯繫 DRAM 或系統製造商,以確定是否容易受到這種新變種的 Rowhammer 攻擊。

AMD 還繼續推薦以下現有的 DRAM 緩解措施來應對 Rowhammer 式攻擊,包括:

  • 使用支援錯誤校正碼 (ECC) 的 DRAM
  • 使用高於 1 倍的記憶體重新整理率
  • 停用記憶體突發 / 延遲重新整理
  • 使用支援最大啟動計數 (MAC) 的 AMD CPU 與記憶體控制器 (DDR4)
    • 第一代 AMD EPYC 處理器(原代號「Naples」)
    • 第二代 AMD EPYC 處理器(原代號「Rome」)
    • 第三代 AMD EPYC 處理器(原代號「Milan」)
  • 使用支援重新整理管理 (RFM) 的 AMD CPU 與記憶體控制器 (DDR5)
    • 第四代 AMD EPYC 處理器(原代號「Genoa」)

對於特別擔心 Zenhammer 的用戶,也建議實施 AMD 提出的緩解措施,以免受到漏洞的影響。同時,AMD 正在評估情況,並提供更全面的更新。

歡迎加入我們的 Facebook 粉絲團,隨時掌握最新消息!
喜歡看圖說故事的話,也可以追蹤 Instagram 專頁!
我們也有 Google News 可以隨時 follow!

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *