您的位置:首页 >科技 >

新的ZenHammer攻对更多AMDCPU

导读 苏黎世联邦理工学院的学术研究人员证明,臭名昭著的RowhammerDRAM攻击现在也可以在某些AMDCPU上实施。据BleepingComputer报道,研究人员在...

苏黎世联邦理工学院的学术研究人员证明,臭名昭著的RowhammerDRAM攻击现在也可以在某些AMDCPU上实施。

据BleepingComputer报道,研究人员在了AMD平台中复杂、非线性DRAM寻址功能后,将此次攻击称为ZenHammer。

对于外行来说,RowhammerDRAM攻击主要通过反复“敲击”或访问特定行的存储单元来更改动态随机存取存储器(DRAM)中的数据。存储单元将信息保存为电荷。这些电荷决定了位的值,可以是0,也可以是1。由于当今中存储单元的密度相当大,“敲击”可以改变相邻行的状态,或“翻转”位。通过翻转特定位,攻击者可以获取加密密钥或其他敏感数据,BleepingComputer解释道。

这意味着AMD已经加入了英特尔和ARMCPU的行列,这两款CPU都已经知道容易受到黑客攻击。

研究人员在不同的平台上测试了他们的理论。对于AMDZen2,他们的成功率为70%。对于AMDZen3,成功率为60%。然而,对于AMDZen4,他们的成功率只有10%,这表明“DDR5的变化,例如改进的Rowhammer缓解措施、片上纠错码(ECC)和更高的刷新率(32毫秒),使得触发位翻转变得更加困难。”

虽然学术研究通常都是纯理论性的,但研究人员表示,这种攻击在现实世界中也可以实现。他们模拟了对系统安全的成功攻击,以及操纵页表条目进行未经授权的内存访问。

那些担心ZenHammer的人,必须强调的是,这类攻击很难实施。而且,还有补丁和缓解措施。本周早些时候,AMD发布了一份包含缓解选项的安全公告。

免责声明:本文由用户上传,如有侵权请联系删除!