Noua variantă a atacului Phoenix Rowhammer ocolește protecția chip-urilor DDR5
Sursă: https://cybersecuritynews.com
Specialiștii au identificat o nouă variantă a atacului Rowhammer, numită Phoenix, ce poate ocoli cele mai recente măsuri de protecție ale chip-urilor de memorie DDR5 moderne.
Acest atac este primul care demonstrează o exploatare practică a escaladării privilegiilor pe un sistem echipat cu memorie RAM DDR5, subminând ipoteza că aceste module de memorie mai noi erau imune la astfel de amenințări.
Rowhammer este o vulnerabilitate hardware de lungă durată, în care accesarea repetată a șirurilor de celule de memorie dintr-un chip DRAM poate provoca interferențe electrice, ducând la inversarea biților în șirurile adiacente, neaccesate.
În timp ce numeroase atacuri au vizat memoriile DDR3 și DDR4 mai vechi, DDR5 a fost proiectat cu mecanisme mai sofisticate de reîmprospătare a șirurilor țintă (TRR) în DRAM pentru a preveni acest lucru.
Aceste măsuri de atenuare au fost considerate eficiente, deoarece încercările anterioare de a declanșa inversarea biților Rowhammer pe dispozitivele DDR5 au eșuat în mare parte.
Pentru a ocoli aceste mecanisme de protecție, un atac trebuie să rămână sincronizat cu mii de comenzi periodice de reîmprospătare emise de controller-ul de memorie.
Inovația cheie din spatele atacului Phoenix este o tehnică pe care specialiștii o numesc sincronizare autocorectivă. În loc să încerce să evite ratarea comenzilor de reîmprospătare, Phoenix este proiectat să detecteze când a fost ratată o reîmprospătare și să-și realinieze automat modelul de hammering în consecință.
Sursă: https://cybersecuritynews.com/phoenix-rowhammer-attack-ddr5-ram/
