找回密碼註冊
作者: sxs112.tw
查看: 4669
回復: 1

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

2024 三星SD記憶卡 玩家開箱體驗分享活動

2024 PRO Plus SD 記憶卡 [*]為專業人士打造 [*]釋放極限速度 [*]多 ...

打印 上一主題 下一主題

[處理器 主機板] AMD的Zen 3和Zen 2 CPU現在容易受到Zenhammer攻擊,影響DRAM的可用性

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2024-3-27 08:59:03 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
根據蘇黎世聯邦理工學院的最新研究顯示AMD的Zen平台容易受到Rowhammer攻擊,影響DRAM的可用性。

Rowhammer是一個相當古老的漏洞,最初由卡內基美隆大學和Intel於2014年透過合作研究發現。這種破壞會導致記憶體單元漏電,從而影響DRAM的內容,可能會翻轉存在的位元,從而損壞記憶體中的資料。此外它還可能導致入侵者存取敏感資訊,並且該漏洞已擴展到AMD的Zen系統,這就是為什麼它現在被標記為Zenhammer。
AMD-Ryzen-3000-CPU_Official_10.jpg

蘇黎世聯邦理工學院的獨立研究人員找到了一種透過Rowhammer實現來破壞記憶體內容的方法,即翻轉Zen 2和Zen 3系統中安裝的DDR4記憶體中的位元。他們是這樣做的:
儘管有非線性特性,ZenHammer對DRAM尋址功能能進行逆向工程,使用特製的存取模式來實現正確的同步,並在模式內仔細安排刷新和柵欄指令,以增加啟動吞吐量,同時保留繞過DRAM緩解措施所需的訪問順序。

- 蘇黎世聯邦理工學院

研究表明AMD系統很容易受到攻擊,與採用Intel的系統類似,在成功利用秘密DRAM位址功能後,研究人員能夠調整定時例程,並透握大量測試能夠將Rowhammer的效果整合到系統,翻轉Zen 2和Zen 3系統中的記憶體內容。雖然這種情況對於相對老的AMD消費者來說是令人擔憂的,但AMD已迅速回應該問題並發布了安全簡報來解決該問題。

消息來源
2#
clouse 發表於 2024-3-28 09:55:58 | 只看該作者
蘇黎世聯邦理工學院COMSEC團隊公布DRAM新漏洞CVE-2021-42114 ,能在40款來自三星、美光及SK海力士等業者生產的DRAM裝置上、觸發Rowhammer位元翻轉現象,可能讓惡意程式取得系統最高權限或繞過安全沙箱
intel也是一樣這來源惡意攻擊amd
另一文章https://www.ithome.com.tw/news/147876\"\"
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-13 13:05 , Processed in 0.074086 second(s), 32 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表