新的ZenHammer攻击针对更多AMDCPU

2024-03-27 14:56:59深情的哈密瓜

苏黎世联邦理工学院的学术研究人员已经证明,臭名昭著的RowhammerDRAM攻击现在也可以在某些AMDCPU上实施。

新的ZenHammer攻击针对更多AMDCPU

据BleepingComputer报道,研究人员在破解AMD平台中复杂的非线性DRAM寻址功能后,将此次攻击称为ZenHammer。

对于外行来说,RowhammerDRAM攻击围绕着通过重复“锤击”或访问特定行的存储单元来更改动态随机存取存储器(DRAM)中的数据。记忆细胞以电荷的形式保存信息。这些电荷决定了位的值,可以是0,也可以是1。由于当今芯片中存储单元的密度相当大,“锤击”可以改变相邻行的状态,或者“翻转”少量。BleepingComputer解释说,通过翻转特定位,攻击者可以获取加密密钥或其他敏感数据。

这意味着AMD加入了众所周知容易受到锤击攻击的英特尔和ARMCPU的行列。

TECHRADAR的最新视频

研究人员在不同的平台上测试了他们的理论。对于AMDZen2,他们的成功率为70%。对于AMDZen3,为60%。然而,对于AMDZen4,他们只有10%的成功率,这表明“DDR5的变化,例如改进的Rowhammer缓解措施、片上纠错码(ECC)和更高的刷新率(32毫秒)更难触发位翻转。”

虽然学术研究通常纯粹是理论上的,但研究人员表示,这种攻击也可以在现实世界中实现。他们模拟了针对系统安全的成功攻击,并操纵页表条目进行未经授权的内存访问。

对于那些担心ZenHammer的人来说,需要强调的是,此类攻击很难实施。更重要的是,还有补丁和缓解措施。本周早些时候,AMD发布了一份包含缓解选项的安全公告。

推荐阅读

阅读排行