Сегодня 19 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Встроенная в DDR5 защита от атаки Rowhammer оказалась с дырой — любую современную систему можно взломать

Исследователи обнаружили уязвимость модулей оперативной памяти стандарта DDR5 к атакам типа Rowhammer, хотя эта память должна была быть в значительной степени от них защищена. Последние спецификации DDR5 предусматривают защиту от злонамеренного переключения битов в чипах ОЗУ, но атака «Феникс» (Phoenix) проделала в ней брешь и привела к появлению инструментов для взлома самых современных компьютерных платформ.

 Источник изображения: www.bleepingcomputer.com

Источник изображения: www.bleepingcomputer.com

Уязвимость чипов DDR5 к атакам типа Rowhammer показала сводная группа исследователей из отдела компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха (ETH Zurich) и компании Google. Они изучили механизмы защиты самой распространённой памяти DDR5 производства компании SK hynix, доля которой на рынке достигает 36 %. Впрочем, это не означает, что память DDR5 других производителей свободна от этой уязвимости. Безопасных чипов, похоже, не существует.

Атака Rowhammer, напомним, строится на увеличении частоты обращений к определённым ячейкам памяти. Это вызывает рост паразитных токов утечек в ячейках, что затрагивает соседние с ними ячейки DRAM. Следствием этого становится переключение битового состояния ячеек, непосредственно не атакуемых, а, например, в защищённых областях памяти. Такая атака позволяет злоумышленнику повысить привилегии в системе, извлечь ключ шифрования и сделать много других неприятных для пользователя вещей на атакуемом компьютере.

После изучения встроенных в память DDR5 SK hynix решений по защите от атак Rowhammer группа учёных обнаружила слепые зоны в механизме Target Row Refresh (TRR), который предотвращает инверсию битов, отправляя дополнительную команду обновления при обнаружении частого обращения к определённой строке. Оказалось, что при работе TRR существуют интервалы, когда атака остаётся не скомпенсированной. В частности, для исследуемой памяти это оказались интервалы обновления 128 и 2608. Если атака синхронизирована с процессами защиты TRR, то она производится точно в то время, когда на неё не будет реакции от системы защиты.

На основе выявленной уязвимости, получившей название Phoenix, исследователи создали эксплоит для повышения уровня привилегий в системе. Во время тестирования потребовалось менее двух минут, чтобы получить root-права «на стандартной системе DDR5 с настройками по умолчанию».

Кроме того, исследователи изучили возможность практического применения атаки Phoenix для получения контроля над целевой системой. При нацеливании на записи таблицы страниц (PTE) для создания произвольного примитива чтения/записи в память они обнаружили, что все протестированные продукты уязвимы. В ходе другого теста исследователи замахнулись на ключи RSA-2048 в виртуальной машине, расположенной в том же месте, чтобы взломать аутентификацию по SSH, и обнаружили, что 73 % модулей DDR5 не обеспечили защиты.

В настоящее время уязвимость Phoenix отслеживается как CVE-2025-6202 и имеет высокий уровень опасности. Она затрагивает все модули оперативной памяти DDR5, выпущенные в период с января 2021 года по декабрь 2024 года. Все 15 протестированных модулей памяти DDR5 компании SK hynix имели те или иные уязвимости к атаке Phoenix или даже полный комплект уязвимостей.

В качестве варианта для защиты от атак Phoenix и других подобных исследователи предложили в три раза уменьшить время регенерации памяти (tRFC). Это «собьёт с толку» уже созданные для атаки эксплоиты, но следует добавить, что уменьшение интервала регенерации памяти скорее всего приведёт к падению производительности системы. Остаётся полагаться на производителей памяти и чипсетов, чтобы они создали механизмы защиты теперь уже от атак типа «Феникс», чтобы атака Rowhammer больше не смогла возродиться из пепла, как легендарная птица, давшая имя новой уязвимости.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Релиз почтового сервера RuPost 4.0: поддержка геокластеризации и повышенная безопасность 13 мин.
Capcom похвасталась продажами Dragon’s Dogma 2 — игроки требуют обещанных улучшений и DLC 49 мин.
xAI намерена привлечь $15 млрд инвестиций и увеличить оценку до $230 млрд — более чем вдвое дешевле OpenAI 50 мин.
В Chrome нашли опасную уязвимость, которую уже используют хакеры — вышел экстренный патч 11 ч.
AMD представит технологию FSR Redstone с реконструкцией лучей и не только 10 декабря 14 ч.
Спасение галактики, истребление пауков и многое другое: Microsoft раскрыла, какие игры пополнят Game Pass в конце ноября и начале декабря 16 ч.
Спустя 7 лет после запуска и через 18 лет после Steam в Epic Games Store появилась возможность дарить игры друзьям 16 ч.
Генпрокуратура признала нежелательной деятельность разработчиков S.T.A.L.K.E.R. 2: Heart of Chornobyl на территории России 18 ч.
Alibaba выпустила ИИ-бота Qwen — будущего конкурента ChatGPT 18 ч.
Евросоюз рассматривает необходимость ограничения возможностей американских облачных гигантов 19 ч.
Финский инженер построил 11-метровую яхту с «бесконечным» запасом хода — в одиночку и за 200 дней 3 мин.
Huawei строит антисанкционную экосистему — более 60 китайских компаний получили инвестиции 15 мин.
Китайцы создали первый в мире экзоскелет для дайверов, который помогает «шевелить ластами» 60 мин.
Видео: страхующий водитель роботакси Tesla задремал прямо за рулём 2 ч.
Акции бигтехов в США скатились — инвесторов пугает раздувающийся ИИ-пузырь 5 ч.
Microsoft и Nvidia вложат до $15 млрд в главного конкурента OpenAI — ИИ-стартап Anthropic 7 ч.
Meta увернулась от принудительного разделения — суд не признал Instagram и WhatsApp источником монополии 7 ч.
Новая статья: HUAWEI XMAGE 2025: мобильная фотография как полноценное окно в мир искусства 10 ч.
$30 млрд и 1 ГВт: Microsoft, NVIDIA и Anthropic договорились о сотрудничестве 11 ч.
Новая статья: Обзор ноутбука Acer Nitro V 16S AI: минимальный набор геймера, или На что способна мобильная версия GeForce RTX 5050 12 ч.