Сегодня 27 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Встроенная в DDR5 защита от атаки Rowhammer оказалась с дырой — любую современную систему можно взломать

Исследователи обнаружили уязвимость модулей оперативной памяти стандарта DDR5 к атакам типа Rowhammer, хотя эта память должна была быть в значительной степени от них защищена. Последние спецификации DDR5 предусматривают защиту от злонамеренного переключения битов в чипах ОЗУ, но атака «Феникс» (Phoenix) проделала в ней брешь и привела к появлению инструментов для взлома самых современных компьютерных платформ.

 Источник изображения: www.bleepingcomputer.com

Источник изображения: www.bleepingcomputer.com

Уязвимость чипов DDR5 к атакам типа Rowhammer показала сводная группа исследователей из отдела компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха (ETH Zurich) и компании Google. Они изучили механизмы защиты самой распространённой памяти DDR5 производства компании SK hynix, доля которой на рынке достигает 36 %. Впрочем, это не означает, что память DDR5 других производителей свободна от этой уязвимости. Безопасных чипов, похоже, не существует.

Атака Rowhammer, напомним, строится на увеличении частоты обращений к определённым ячейкам памяти. Это вызывает рост паразитных токов утечек в ячейках, что затрагивает соседние с ними ячейки DRAM. Следствием этого становится переключение битового состояния ячеек, непосредственно не атакуемых, а, например, в защищённых областях памяти. Такая атака позволяет злоумышленнику повысить привилегии в системе, извлечь ключ шифрования и сделать много других неприятных для пользователя вещей на атакуемом компьютере.

После изучения встроенных в память DDR5 SK hynix решений по защите от атак Rowhammer группа учёных обнаружила слепые зоны в механизме Target Row Refresh (TRR), который предотвращает инверсию битов, отправляя дополнительную команду обновления при обнаружении частого обращения к определённой строке. Оказалось, что при работе TRR существуют интервалы, когда атака остаётся не скомпенсированной. В частности, для исследуемой памяти это оказались интервалы обновления 128 и 2608. Если атака синхронизирована с процессами защиты TRR, то она производится точно в то время, когда на неё не будет реакции от системы защиты.

На основе выявленной уязвимости, получившей название Phoenix, исследователи создали эксплоит для повышения уровня привилегий в системе. Во время тестирования потребовалось менее двух минут, чтобы получить root-права «на стандартной системе DDR5 с настройками по умолчанию».

Кроме того, исследователи изучили возможность практического применения атаки Phoenix для получения контроля над целевой системой. При нацеливании на записи таблицы страниц (PTE) для создания произвольного примитива чтения/записи в память они обнаружили, что все протестированные продукты уязвимы. В ходе другого теста исследователи замахнулись на ключи RSA-2048 в виртуальной машине, расположенной в том же месте, чтобы взломать аутентификацию по SSH, и обнаружили, что 73 % модулей DDR5 не обеспечили защиты.

В настоящее время уязвимость Phoenix отслеживается как CVE-2025-6202 и имеет высокий уровень опасности. Она затрагивает все модули оперативной памяти DDR5, выпущенные в период с января 2021 года по декабрь 2024 года. Все 15 протестированных модулей памяти DDR5 компании SK hynix имели те или иные уязвимости к атаке Phoenix или даже полный комплект уязвимостей.

В качестве варианта для защиты от атак Phoenix и других подобных исследователи предложили в три раза уменьшить время регенерации памяти (tRFC). Это «собьёт с толку» уже созданные для атаки эксплоиты, но следует добавить, что уменьшение интервала регенерации памяти скорее всего приведёт к падению производительности системы. Остаётся полагаться на производителей памяти и чипсетов, чтобы они создали механизмы защиты теперь уже от атак типа «Феникс», чтобы атака Rowhammer больше не смогла возродиться из пепла, как легендарная птица, давшая имя новой уязвимости.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Жидкое стекло» Apple можно будет заматировать: представлена нова бета iOS 26.1 12 мин.
Сервисы AWS упали второй раз за день — тысячи сайтов по всему миру снова недоступны 8 ч.
Fujitsu влила £280 млн в британское подразделение в преддверии выплат компенсаций жертвам багов в её ПО Horizon 8 ч.
Календарь релизов 20 – 26 октября: Ninja Gaiden 4, Painkiller, Dispatch и VTM – Bloodlines 2 8 ч.
В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение 9 ч.
Вместо Majesty 3: российские разработчики выпустили в Steam амбициозную фэнтезийную стратегию Lessaria: Fantasy Kingdom Sim 9 ч.
Слухи: Лана Дель Рей исполнит заглавную песню для «Джеймса Бонда», но не в кино, а в игре от создателей Hitman 10 ч.
Зов сердца: разработчики Dead Cells объяснили, почему вместо Dead Cells 2 выпустили Windblown 11 ч.
Adobe запустила фабрику ИИ-моделей, заточенных под конкретный бизнес 11 ч.
Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только 12 ч.
Президент США подписал соглашение с Австралией на поставку критически важных минералов на сумму $8,5 млрд 18 мин.
Новая статья: Обзор смартфона realme 15 Pro: светит, но не греется 5 ч.
Ещё одна альтернатива платформам NVIDIA — IBM объединила усилия с Groq 5 ч.
Учёные создали кибер-глаз, частично возвращающий зрение слепым людям 6 ч.
Samsung выпустила недорогой 27-дюймовый геймерский монитор Odyssey OLED G50SF c QD-OLED, 1440p и 180 Гц 6 ч.
Акции Apple обновили исторический максимум на новостях об отличных продажах iPhone 17 8 ч.
Представлен флагман iQOO 15 с чипом Snapdragon 8 Elite Gen 5 и батареей на 7000 мА·ч по цене меньше $600 9 ч.
Нечто из космоса врезалось в лобовое стекло самолёта Boeing 737 MAX компании United Airlines 10 ч.
Умные кольца Oura научатся выявлять признаки гипертонии, как последние Apple Watch 11 ч.
Дешёвая корейская термопаста оказалась вредна для процессоров и здоровья пользователей 11 ч.