News - [ATTAQUE/VIRUS] AMD répond aux recherches sur les attaques Rowhammer sur les plates-formes Zen

EVIL66

Super Modo OCPC
Membre du Staff
amd_logo.png

AMD répond aux recherches sur les attaques Rowhammer sur les plates-formes Zen

AMD a reçu un rapport des chercheurs de l'ETH Zurich détaillant les attaques Rowhammer sur les modules de mémoire DDR4 et DDR5 sur les plates-formes Zen d'AMD, comme indiqué dans l'étude « ZENHAMMER : Rowhammering Attacks on AMD Zen-based Platforms ». Cette recherche indique la faisabilité d'exécuter des attaques Rowhammer, un problème de vulnérabilité connu, sur ces types de mémoire lorsqu'ils sont utilisés avec les plates-formes AMD Zen. En réponse à ces découvertes, AMD est en train d'évaluer l'affirmation selon laquelle les retournements de bits Rowhammer ont été démontrés pour la première fois sur les appareils DDR5. La société prévoit de publier une mise à jour après une évaluation approfondie.

Les produits à microprocesseur d'AMD sont équipés de contrôleurs de mémoire conformes aux spécifications DDR définies par l'industrie. La vulnérabilité de ces produits aux attaques Rowhammer dépend de divers facteurs, notamment du périphérique DRAM, de son fabricant, de la technologie utilisée et de la configuration du système. AMD conseille à ses clients de consulter leurs fabricants de DRAM ou de systèmes pour évaluer le risque posé par cette nouvelle variante de l'attaque Rowhammer.

Pour atténuer le risque d'attaques de type Rowhammer, AMD continue de recommander plusieurs mesures de sécurité DRAM établies, telles que :

- Utilisation de la DRAM avec des codes de correction d'erreurs (ECC)
- Définition de taux de rafraîchissement de la mémoire supérieurs au taux standard
- Désactivation de fonctionnalités telles que Memory Burst ou Reported Refresh.

Utilisant des processeurs AMD avec des contrôleurs de mémoire dotés d'un nombre maximal d'activations (MAC) pour la DDR4, en particulier :

- Processeurs AMD EPYC de 1ʳᵉ génération (Naples)
- Processeurs AMD EPYC de 2ᵉ génération (Rome)
- Processeurs AMD EPYC de 3ᵉ génération (Milan).

Utilisation de processeurs AMD avec des contrôleurs de mémoire prenant en charge Refresh Management (RFM) pour DDR5, spécialement :

- Processeurs AMD EPYC de 4ᵉ génération (Genoa).

AMD exprime sa gratitude à Patrick Jattke, Max Wipfli, Flavien Solt, Michele Marazzi, Matej Boleskei et Kaveh Razavi de l'ETH Zurich pour leurs recherches et pour leur engagement dans une divulgation coordonnée de ces vulnérabilités.

THE GURU3D
 
Vraiment ras le bol de toutes ces failles de sécurité, AMD ou Intel d'ailleurs...
 
Retour
Haut