1
1
近日,蘇黎世聯邦理工學院 (ETH Zurich) 的最新研究顯示,AMD 的 Zen 平台存在著 Rowhammer 攻擊漏洞,影響 DRAM 可用性。
Rowhammer 是一個相當古老的漏洞,最初是由美國卡內基美隆大學 (Carnegie Mellon University) 和 Intel 於 2014 年共同研究發現,該漏洞會透過引發記憶體單元的電洩漏,影響 DRAM 的內容,可能會翻轉位元並損壞記憶體中的資料。此外,它還可能導致入侵者獲取敏感資訊。現在,該漏洞已擴展到 AMD 的 Zen 系統,因此被稱為「Zenhammer」。
蘇黎世聯邦理工學院的獨立研究人員發現,Rowhammer 可以透過翻轉 Zen 2 和 Zen 3 系統中安裝的 DDR4 記憶體位元,來擾亂其內容。以下是他們如何做到的:
Zenhammer 反向工程 DRAM 定址功能,儘管它們具有非線性特性,使用特製的存取模式來進行適當同步,並在模式內仔細安排 flush 和 fence 指令,以增加啟動吞吐量,同時保留繞過 DRAM 內部緩解措施所需的存取順序。
– 蘇黎世聯邦理工學院 via The Register
研究表明,AMD 系統與 Intel 系統一樣容易受到攻擊,在成功利用秘密的 DRAM 地址功能後,研究人員能夠調整時序常式,並透過大量測試,將 Rowhammer 影響整合到系統中,翻轉 Zen 2 和 Zen 3 系統中的記憶體內容。
雖然這種情況對於相對較舊的 AMD 消費者來說令人擔憂,但 AMD 已迅速回應此問題,並發布一份官方安全簡報來解決這個問題。AMD 正持續評估研究人員聲稱首次在 DDR5 裝置上展示 Rowhammer 位元翻轉的說法。評估完成後,AMD 將提供更新。
AMD 微處理器產品包括設計用於滿足行業標準 DDR 規範的記憶體控制器。Rowhammer 攻擊的易感染性因 DRAM 裝置、供應商、技術和系統設置而異。AMD 建議聯繫 DRAM 或系統製造商,以確定是否容易受到這種新變種的 Rowhammer 攻擊。
AMD 還繼續推薦以下現有的 DRAM 緩解措施來應對 Rowhammer 式攻擊,包括:
對於特別擔心 Zenhammer 的用戶,也建議實施 AMD 提出的緩解措施,以免受到漏洞的影響。同時,AMD 正在評估情況,並提供更全面的更新。
歡迎加入我們的 Facebook 粉絲團,隨時掌握最新消息!
喜歡看圖說故事的話,也可以追蹤 Instagram 專頁!
我們也有 Threads 可以隨時 follow!