home.social

#rowhammer — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #rowhammer, aggregated by home.social.

  1. Security Week 2615: атака Rowhammer на видеокарты Nvidia

    На прошлой неделе были опубликованы сразу три научные работы, так или иначе предлагающие варианты атаки Rowhammer для видеокарт Nvidia. Подобные атаки часто имеют чисто научный интерес, но не в этом случае: во всех работах показаны методы эксплуатации с реально опасными последствиями вплоть до получения прав суперпользователя на целевой системе. Новые атаки были испытаны на видеокартах с видеопамятью стандарта GDDR6, в частности на GeForce RTX3060 и RTX6000. Именно для RTX6000 и подобных моделей новые атаки наиболее актуальны, так как это промышленный видеоускоритель, часто используемый в облачных решениях с общим доступом к вычислительным ресурсам. Именно там перехват контроля над системой-хостом со стороны клиента представляет наибольшую опасность. Самая первая атака Rowhammer была впервые продемонстрирована в 2014 году в отношении модулей памяти DDR3. Возможность изменения данных в ячейках памяти при обращении к соседним рядам ячеек была известна и ранее, но именно 12 лет назад эту особенность применили для целевого изменения данных в оперативной памяти так, чтобы, например, создать условия для выполнения произвольного кода или похитить секретные данные. С тех пор были предложены как методы противодействия подобным атакам, так и способы их обхода. Последним достижением академических исследователей стала демонстрация атаки «класса» Rowhammer на новейшие модули памяти стандарта DDR5.

    habr.com/ru/companies/kaspersk

    #иб #rowhammer #nvidia #gddr #hammer #geforce #gpu #breach

  2. Tiens, la recherche de l'EPFZ "Phoenix" (CVE-2025-6202) montre que des DIMM DDR5 (produites entre le 2021-1 et 2024-12) de SK Hynix, un de plus grand fabricant mondial de DRAM restent vulnérables au Rowhammer malgré des contre-mesures avancées intégrées dans la puce.

    "Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization"
    👇
    comsec.ethz.ch/research/dram/p
    ⬇️
    comsec-files.ethz.ch/papers/ph
    ⬇️
    github.com/comsec-group/phoenix

    Les chercheurs ont trouvé deux nouveaux schémas d’attaque et une méthode de synchronisation qui contournent les protections intégrées au DRAM.
    Les bit-flips obtenus sont exploitables : lecture/écriture arbitraire via PTE, vol de clés RSA/SSH, et escalation vers root (moyenne ≈ 5 min 😵 ). L’ECC embarquée ne suffit pas.
    Les auteurs recommandent et démontrent qu’un refresh ×3 empêche Phoenix de provoquer des bit-flips sur leurs tests, au prix d’une surcharge de perf mesurée (+~8%).

    Modules DRAM non patchables — risque long terme selon les scenarios de la menace sur nos différents datacenters ou ordis...

    PoC
    👇
    github.com/comsec-group/phoeni

    vulnerability.circl.lu/vuln/CV

    #CyberVeille #DDR5 #DIMM #Phoenix #Hynix #Rowhammer #CVE_2025_6202

  3. #38C3: Oh my! Was it 10 years already?

    In “Ten Years of Rowhammer: A Retrospect (and Path to the Future)”, I learned what happened in the time since the #Rowhammer attack.

    Apparently the attack still hasn't been spotted in the wild and nobody knows why. But a LOT of research has been done (>=500 papers only in 2024). This talk gives a nice overview of the research and the security cat-and-mouse game that happened.

    Another good talk. 👍

    #exploit #security #memory #dimm #ram

  4. [Перевод] Как долго можно извлечь данные из RAM после отключения компьютера?

    Для обеспечения сохранности содержимого Dynamic RAM (DRAM) его необходимо периодически обновлять. Если значение какого-то бита поменяется самопроизвольно, то можно считать, что память работает не так, как должна. JEDEC (Joint Electron Device Engineering Council — организация, среди прочего, разработавшая спецификацию DDR) определяет, как часто это должно происходить для обеспечения надлежащей работы. Однако некоторых людей больше интересует, как долго данные могут сохраняться после отключения питания DRAM. В этом посте мы расскажем, как это можно измерить, а также поделимся результатами, полученными при исследовании пары протестированных платформ.

    habr.com/ru/companies/ruvds/ar

    #rowhammer #оперативная_память #dimm #dram #озу #утечка_данных #ruvds_перевод