和风网标志

AMD 平台、DDR4 DDR5 上的 Rowhammer 开发(苏黎世联邦理工学院)

日期:

苏黎世联邦理工学院的研究人员发表了一篇题为“ZenHammer:Rowhammer Attacks on AMD Zen-based Platforms”的新技术论文。该工作将于 2024 年 XNUMX 月在 USENIX 安全研讨会上展示。

抽象:
“近年来,随着 Zen 微架构的推出,AMD 获得了显着的市场份额。虽然最近有许多从 Intel CPU 发起的 Rowhammer 攻击,但由于三个重要的挑战,这些攻击在这些较新的 AMD CPU 上完全不存在:1) 对未知的 DRAM 寻址功能进行逆向工程,2) 与刷新命令同步以逃避 DRAM 中的攻击缓解措施,以及 3) 实现足够的行激活吞吐量。我们在 ZENHAMMER 的设计中解决了这些挑战,这是针对最新 AMD CPU 的首次 Rowhammer 攻击。尽管具有非线性特性,ZENHAMMER 对 DRAM 寻址功能进行逆向工程,使用特制的访问模式来实现正确的同步,并在模式内仔细安排刷新和栅栏指令,以增加激活吞吐量,同时保留绕过 DRAM 缓解措施所需的访问顺序。我们对 4 台 DDR2 设备进行的评估表明,ZENHAMMER 分别在 AMD Zen 3 和 Zen 5 上的 XNUMX 台和 XNUMX 台设备上发现了位翻转,从而能够在当前 AMD 平台上利用 Rowhammer。此外,ZENHAMMER 首次在 DDRXNUMX 设备上触发 Rowhammer 位翻转。”

找到苏黎世联邦理工学院 文章在这里, 技术论文 此处 (pdf文件)和相关的Github 点击此处。

Jattke、Patrick、Max Wipfli、Flavien Solt、Michele Marazzi、Matej Bölcskei 和 Kaveh Razavi。 “ZenHammer:Rowhammer 对基于 AMD Zen 的平台进行攻击。”第 33 届 USENIX 安全研讨会(USENIX Security 2024)。 2024 年。

现货图片

最新情报

现货图片