CPU Latest news

AMD systems are also at risk from Rowhammer attacks

Most people know that technology is never 100% secure. One well-known method of obtaining sensitive data is the Rowhammer method, which has been around since 2014. Researchers at ETH Zurich recently published a report on the threat posed by AMD’s Zen 2 & 3 CPUs.

Image Source: AMD

But first, what is Rowhammer? A rowhammer attack is a method in which the bits in dynamic memory can be swapped because the memory cells are so close together and therefore assume the state of the neighboring cell. This results in a so-called bit flip and the whole thing can happen without write access, making it possible to circumvent and exploit security precautions.

In addition to Intel chips, which are also susceptible to this, ETH Zurich has tested AMD’s Zen 2 & 3 chips with Zenhammer, a new Rowhammer version. They used 10 different DDR4 memory bars from the manufacturers Samsung, Micron and SK Hynix. What they found was incredible. They were able to prove that 7 Zen 2 and 6 Zen 3 CPUs were susceptible. Only Intel’s Coffee Lake CPUs performed worse. Before that, it was always said that AMD chips were not susceptible. ETH Zurich explains that simply too few people have looked into this.

Image Source: Cosmec

However, AMD has already issued a statement and is already working on a solution to the problem. An update will follow after an extensive investigation. It is not known when this will happen. AMD also recommends contacting the DRAM or system manufacturer to determine the vulnerability to this new Rowhammer variant. However, the company also refers to measures already in place to counteract such an attack.

What is also interesting is that they have even managed to crack a DDR5 memory latch. This is the first public report of DDR5 bit flips on standard systems. However, it was also mentioned that it only worked on one in 10 and further research is needed.

Source: Comsec

Kommentar

Lade neue Kommentare

Onkel-Föhn

Mitglied

77 Kommentare 34 Likes

Dinge die die Welt nicht braucht, wir aber trotzdem an der Backe haben kleben ... :sick:

Antwort 1 Like

Tolotos66

Mitglied

28 Kommentare 17 Likes

Außerdem: Wenn juckt es? Künstlich herbeigeführte Katastrophenszenarien scheinen eine Spezialität bestimmter Mitglieder der Spezies Homo Sapiens zu sein :D Da macht mir ein Vulkanausbruch des Ana Krakatau oder Mount St. Helen mehr Kopfschmerzen.
Gruß T.

Antwort 2 Likes

8j0ern

Urgestein

2,506 Kommentare 787 Likes

Die Geschichte ist womöglich älter als wir es uns vorstellen können.

Wenn ich es richtig Verstanden habe, waren sie in der Lage das RowHammering erfolgreich auch bei ECC RAM anzuwenden.
Worauf sie nicht weiter ins Detail gegangen sind, ist welche Art des ECC bzw. welche Algorithmen wurden genutzt.

Ich habe gerade kurz MemTest86 laufen lassen, aber nur den Test #13 isoliert (ECC Injection, ist nicht aktivierbar für diesen Test, Zen 70h)

View image at the forums

Antwort Gefällt mir

_
_roman_

Mitglied

78 Kommentare 18 Likes

Und ein weiterer guter Grund den Ryzen 5800X im März 2023 entsorgt zu haben. Soll sich wer anderer mit den architekturbedingten Fehlern herumschlagen.

Row Hammer ist relativ alt.

Ich erwarte mir schon, dass das FAKE ECC RAM Feature bei X670 mit Ryzen 7600X funktioniert. Falls nicht, ist es ein erheblicher versteckter Mangel

Bei ECC sollte dies nicht möglich sein.

Antwort Gefällt mir

8j0ern

Urgestein

2,506 Kommentare 787 Likes

@_roman_
Wie meinst du das mit dem "Fake ECC" ?

Es gibt on-DIE ECC was sich auf dem RAM PCB befindet und auch nur dort Fehler entdeckt und korrigiert.
Oder es ist unbuffered ECC RAM, welcher mit einem Zusätzlich Speicher IC bestückt ist. Der nichts anderes macht als alle Daten zwischen IMC und RAM mit Prüfsummen zu ergänzen bei jedem Transfer.

Beides lässt sich recht einfach auslesen in Windows oder mit 3rd Party Tools. ;)

Edit:

Source: https://superuser.com/questions/893560/how-do-i-tell-if-my-memory-is-ecc-or-non-ecc

Bitte PowerShell (Admin...) nutzen, nicht die Eingabe-Aufforderung. ;)

View image at the forums

Antwort Gefällt mir

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Hoang Minh Le

Werbung

Werbung