Root за 2 минуты: новая атака даёт полный доступ на компьютере с DDR5

  • Автор темы Автор темы Zver
  • Дата начала Дата начала

Zver

Пользователь
Регистрация
29/8/25
Сообщения
3,768
Репутация
77
Лайки
1,100
Депозит
0.25$

Самая современная память оказалась уязвимой при самом же обновлении

DDR5.webp

Специалисты COMSEC совместно с инженерами Google обнаружили новый вариант атаки Rowhammer , способный обойти защиту в современных модулях DDR5 производства SK Hynix — уязвимость получила идентификатор CVE-2025-6202 . Специалисты показали метод под названием Phoenix, который выманивает пропуски в механизме целевого обновления строк памяти и синхронизируется с тысячами циклов обновления, чтобы вызывать нежелательные изменения битов в микросхемах.

Rowhammer действует через многократные обращения к соседним строкам памяти, создавая электрические наводки и меняя значения битов — это даёт злоумышленнику шанс повредить данные, повысить привилегии или выполнить произвольный код. Производитель реализовал механизм Target Row Refresh (TRR), который выходит за рамки стандартных циклов и добавляет дополнительные обновления при подозрительной активности, но авторы Phoenix изучили внутренности реализации Hynix и нашли интервалы обновления, которые не отслеживаются защитой. Чтобы компенсировать пропущенные события, Phoenix использует самокорректирующийся механизм синхронизации и точечные шаблоны «ударов» по строкам памяти, охватывающие 128 и 2608 интервалов обновления, сжатые до конкретных слотов активации.

На испытаниях уязвимость проявилась на всех протестированных 15 модулях DDR5 от Hynix — короткий шаблон в 128 интервалов оказался более эффективным и давал больше перевёрнутых битов в среднем. Злоумышленникам потребовалось менее 2 минут, чтобы получить root-права на «товарном» комплекте DDR5 с настройками по умолчанию. Исследователи также смоделировали практические сценарии: при атаке на записи таблицы страниц (page-table entries, PTE) все проверенные продукты оказались уязвимы, при попытке компрометации RSA-2048 ключей соседней виртуальной машины 73% DIMM-модулей позволяли подслушать данные, а модификация бинарника sudo для повышения локальных привилегий сработала на 33% чипов.

Команда подчёркивает, что уязвимость затрагивает модули, произведённые в период с января 2021 по декабрь 2024 года, и относится к проблемам, присущим архитектуре DRAM , которые нельзя полностью устранить для уже выпущенных плат. Временным способом защиты предложено тройное увеличение интервала обновления DRAM (tREFI), однако такое решение повышает риск нестабильности и ошибок в системе. Техническая статья опубликована и будет представлена на грядущем IEEE Symposium on Security and Privacy, а репозиторий с материалами для воспроизведения экспериментов и PoC-кодом доступен на GitHub.
 
Самі розрботчики походу лишають за собою право щоб мати потім доступ
 
Самі розрботчики походу лишають за собою право щоб мати потім доступ
ні)) це ж важкий процесс - постійно хакери знаходять шляхи входу через помилки розробників
 
у меня до сих пор DDR3)) Хотя 32 гб, но она медленная так что в играх как будто 16
 
Назад
Сверху Снизу