Odpowiedź AMD na „ZENHAMMER: ataki Rowhammer na platformy AMD oparte na Zen”


26 lutego 2024 r. firma AMD otrzymała nowe badania dotyczące ogólnobranżowego problemu z pamięcią DRAM, udokumentowane w artykule „ZENHAMMER: Rowhammering Attacks on AMD Zen-based Platforms” od badaczy z ETH Zurich. Badanie pokazuje przeprowadzanie ataków Rowhammer na pamięć DDR4 i DDR5 przy użyciu platform AMD „Zen”. Biorąc pod uwagę historię związaną z Rowhammerem, badacze nie uważają tych ataków młotkiem za nowy problem.

Łagodzenie
AMD w dalszym ciągu ocenia twierdzenie badaczy, że po raz pierwszy zademonstrowało przerzucanie bitów Rowhammera na urządzeniu DDR5. AMD udostępni aktualizację po zakończeniu oceny.

Produkty mikroprocesorowe AMD obejmują kontrolery pamięci zaprojektowane tak, aby spełniać standardowe specyfikacje branżowe DDR. Podatność na ataki Rowhammer różni się w zależności od urządzenia DRAM, dostawcy, technologii i ustawień systemowych. AMD zaleca skontaktowanie się z producentem pamięci DRAM lub systemem w celu ustalenia podatności na ten nowy wariant Rowhammera.
Firma AMD w dalszym ciągu zaleca także następujące istniejące zabezpieczenia pamięci DRAM przed atakami w stylu Rowhammera, w tym:

  • Korzystanie z pamięci DRAM obsługującej kody korekcji błędów (ECC)
  • Używanie częstotliwości odświeżania pamięci powyżej 1x
  • Wyłączanie impulsu pamięci/odroczonego odświeżania
  • Używanie procesorów AMD z kontrolerami pamięci obsługującymi maksymalną liczbę aktywacji (MAC) (DDR4)
    • Procesory AMD EPYC pierwszej generacji, dawniej o nazwie kodowej „Neapol”
    • Procesory AMD EPYC drugiej generacji, dawniej o nazwie kodowej „Rome”
    • Procesory AMD EPYC trzeciej generacji, dawniej o nazwie kodowej „Milan”
  • Używanie procesorów AMD z kontrolerami pamięci obsługującymi zarządzanie odświeżaniem (RFM) (DDR5)
    • Procesory AMD EPYC czwartej generacji, dawniej o nazwie kodowej „Genoa”

Potwierdzenie

AMD dziękuje ETH Zurich: Patrickowi Jattke, Maxowi Wipfli, Flavienowi Soltowi, Michele Marazziemu, Matejowi Boleskeiowi i Kavehowi Razaviemu za zgłoszenie swoich ustaleń i zaangażowanie w skoordynowane ujawnianie luk w zabezpieczeniach.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Uzyskaj ograniczoną czasowo zniżkę na ten wielourządzeniowy power bank za 199,99 USD

Grafenowy power bank Flash Pro Plus potrafi po trochu wszystkiego. Ma akumulator o pojemności 25 000 mAh, porty USB-C i USB-A, bezprzewodowe...

Próbkowanie Kioxia Najnowsza generacja UFS Ver. Wbudowane urządzenia pamięci Flash 4.0

Kioxia Corporation, światowy lider w dziedzinie rozwiązań pamięciowych, ogłosiła dzisiaj, że rozpoczęła próbkowanie najnowszej generacji pamięci Universal Flash Storage (UFS) wer. Urządzenia...

Czy Trubbish może być błyszczący w Pokémon Go?

Trubbish, Pokémon w worku na śmieci z Unovy, można znaleźć na wolności w Pokemon Go. Tak, Trubbish może się błyszczeć...
Advertisment