CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Noua variantă a atacului Phoenix Rowhammer ocolește protecția chip-urilor DDR5

Sursă: https://cybersecuritynews.com

Specialiștii au identificat o nouă variantă a atacului Rowhammer, numită Phoenix, ce poate ocoli cele mai recente măsuri de protecție ale chip-urilor de memorie DDR5 moderne.

Acest atac este primul care demonstrează o exploatare practică a escaladării privilegiilor pe un sistem echipat cu memorie RAM DDR5, subminând ipoteza că aceste module de memorie mai noi erau imune la astfel de amenințări.

Rowhammer este o vulnerabilitate hardware de lungă durată, în care accesarea repetată a șirurilor de celule de memorie dintr-un chip DRAM poate provoca interferențe electrice, ducând la inversarea biților în șirurile adiacente, neaccesate.

În timp ce numeroase atacuri au vizat memoriile DDR3 și DDR4 mai vechi, DDR5 a fost proiectat cu mecanisme mai sofisticate de reîmprospătare a șirurilor țintă (TRR) în DRAM pentru a preveni acest lucru.

Aceste măsuri de atenuare au fost considerate eficiente, deoarece încercările anterioare de a declanșa inversarea biților Rowhammer pe dispozitivele DDR5 au eșuat în mare parte.

Pentru a ocoli aceste mecanisme de protecție, un atac trebuie să rămână sincronizat cu mii de comenzi periodice de reîmprospătare emise de controller-ul de memorie. 

Inovația cheie din spatele atacului Phoenix este o tehnică pe care specialiștii o numesc sincronizare autocorectivă. În loc să încerce să evite ratarea comenzilor de reîmprospătare, Phoenix este proiectat să detecteze când a fost ratată o reîmprospătare și să-și realinieze automat modelul de hammering în consecință.

Sursă: https://cybersecuritynews.com/phoenix-rowhammer-attack-ddr5-ram/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |