AMD的Zen 3和Zen 2 CPU易受”Zenhammer”漏洞影響導致記憶體洩漏
蘇黎世聯邦理工學院(ETH Zurich)的最新研究顯示,AMD 的Zen 平台容易受到Rowhammer 攻擊,影響DRAM 的可用性。AMD 採用Zen 3 和Zen 2 CPU 的相對較舊的系統現在易受Zenhammer 影響,公司建議使用者採取預防措施:
Rowhammer 是一個相當古老的漏洞,最初是在2014 年透過卡內基美隆大學和英特爾公司的合作研究發現的。該漏洞透過促使記憶體單元漏電來影響DRAM 的內容,有可能使記憶體中的位元發生翻轉,從而破壞記憶體中的資料。此外,它還可能導致入侵者獲取敏感資訊,該漏洞已擴展到AMD 的Zen 系統,因此現在被稱為”Zenhammer”。
來自蘇黎世聯邦理工學院(ETH Zurich)的獨立研究人員找到了一種方法,透過翻轉安裝在Zen 2 和Zen 3 系統中的DDR4 記憶體中的位元,透過Rowhammer 實作來破壞記憶體內容。以下是他們的研究成果:
儘管DRAM 具有非線性特性,但ZenHammer 仍能反向設計DRAM 尋址功能,使用專門設計的存取模式來實現適當的同步,並在模式中精心安排刷新和柵欄指令,以提高激活吞吐量,同時保留繞過DRAM 內緩解措施所需的存取順序。
研究表明,AMD 系統存在漏洞,與基於英特爾的系統類似。在成功利用秘密DRAM 位址功能後,研究人員能夠調整定時例程,並透過大量測試,將Rowhammer 的效果整合到系統中,在Zen 2 和Zen 3 系統中翻轉記憶體內容。雖然這種情況對於相對較老的AMD 消費者來說令人震驚,但Team Red 已經對該問題做出了快速反應,並發布了一份安全簡報來解決這個問題。
AMD 將繼續評估研究人員關於首次在DDR5 設備上演示Rowhammer 位元翻轉的說法。AMD 將在完成評估後提供最新資訊。
AMD 微處理器產品包括符合業界標準DDR 規範的記憶體控制器。對Rowhammer 攻擊的易感性因DRAM 設備、供應商、技術和系統設定而異。AMD 建議您與DRAM 或系統製造商聯繫,以確定是否容易受到這種新變種Rowhammer 的攻擊。
AMD 也繼續建議採用以下現有DRAM 緩解Rowhammer 式攻擊,包括:
- 使用支援糾錯碼(ECC) 的DRAM
- 使用高於1 倍的記憶體更新率
- 禁用記憶體突發/延遲刷新
- 使用具有支援最大啟動計數(MAC) (DDR4) 記憶體控制器的AMD CPU
- 原代號為”那不勒斯”的第一代AMD EPYC 處理器
- 第2 代AMD EPYC 處理器,原代號為”羅馬”
- 原代號為”米蘭”的第3 代AMD EPYC 處理器
- 使用配備支援刷新管理(RFM) (DDR5) 記憶體控制器的AMD CPU
- 原代號為”Genoa”的第四代AMD EPYC™ 處理器
對於特別關注Zenhammer 的用戶,建議自行實施AMD建議的緩解措施,以避免受到該漏洞的影響。同時,該公司正在對情況進行評估,並提供覆蓋範圍更廣泛的更新。