找回密碼註冊
作者: sxs112.tw
查看: 4928
回復: 1

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    SAMSUNG T7 Shield 移動固態硬碟

    [*]超快的移動固態硬碟,比傳統外接 HDD 快 9.5 倍 [*]堅固的儲存 ...

    GEX PRO 850W玩家開箱體驗分享活動

    卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

    體驗極速WiFi 7!MSI Roamii BE Lite Mesh

    第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

    極致效能 為遊戲而生 990 PRO SSD 玩家體驗

    [*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

    打印 上一主題 下一主題

    [處理器 主機板] AMD的Zen 3和Zen 2 CPU現在容易受到Zenhammer攻擊,影響DRAM的可用性

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    sxs112.tw 發表於 2024-3-27 08:59:03 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
    根據蘇黎世聯邦理工學院的最新研究顯示AMD的Zen平台容易受到Rowhammer攻擊,影響DRAM的可用性。

    Rowhammer是一個相當古老的漏洞,最初由卡內基美隆大學和Intel於2014年透過合作研究發現。這種破壞會導致記憶體單元漏電,從而影響DRAM的內容,可能會翻轉存在的位元,從而損壞記憶體中的資料。此外它還可能導致入侵者存取敏感資訊,並且該漏洞已擴展到AMD的Zen系統,這就是為什麼它現在被標記為Zenhammer。
    AMD-Ryzen-3000-CPU_Official_10.jpg

    蘇黎世聯邦理工學院的獨立研究人員找到了一種透過Rowhammer實現來破壞記憶體內容的方法,即翻轉Zen 2和Zen 3系統中安裝的DDR4記憶體中的位元。他們是這樣做的:
    儘管有非線性特性,ZenHammer對DRAM尋址功能能進行逆向工程,使用特製的存取模式來實現正確的同步,並在模式內仔細安排刷新和柵欄指令,以增加啟動吞吐量,同時保留繞過DRAM緩解措施所需的訪問順序。

    - 蘇黎世聯邦理工學院

    研究表明AMD系統很容易受到攻擊,與採用Intel的系統類似,在成功利用秘密DRAM位址功能後,研究人員能夠調整定時例程,並透握大量測試能夠將Rowhammer的效果整合到系統,翻轉Zen 2和Zen 3系統中的記憶體內容。雖然這種情況對於相對老的AMD消費者來說是令人擔憂的,但AMD已迅速回應該問題並發布了安全簡報來解決該問題。

    消息來源
    2#
    clouse 發表於 2024-3-28 09:55:58 | 只看該作者
    蘇黎世聯邦理工學院COMSEC團隊公布DRAM新漏洞CVE-2021-42114 ,能在40款來自三星、美光及SK海力士等業者生產的DRAM裝置上、觸發Rowhammer位元翻轉現象,可能讓惡意程式取得系統最高權限或繞過安全沙箱
    intel也是一樣這來源惡意攻擊amd
    另一文章https://www.ithome.com.tw/news/147876\"\"
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2024-12-23 03:42 , Processed in 0.175611 second(s), 32 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表