`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

DDR4 беззащитна перед новым эксплойтом Rowhammer

+33
голоса

DDR4 беззащитна перед новым эксплойтом Rowhammer

Исследование, опубликованное в понедельник на сайте Comsec, группы компьютерной безопасности ETH Zurich, представило новую технику Rowhammer. В отличие от всех предыдущих атак Rowhammer, в которых ряды ячеек «долбились» запросами равномерно, новый эксплойт использует неоднородные схемы и обращается к двум или более строкам-агрессорам (то есть тем, которые вызывают переключения битов в соседних строках-жертвах) с разной частотой.

Свои неоднородные схемы доступа авторы из ETH Zurich реализовали с помощью специально созданного «фаззера» — программа, которая выявляет ошибки, автоматически вводя искаженные данные полуслучайным образом в оборудование или программное обеспечение.

Фаззер, который они назвали Blacksmith, был испытан на выборке модулей DDR4, представляющих около 94% рынка DRAM. Пул тестирования состоял из 40 устройств DDR4, охватывающих трех основных производителей (Samsung, Micron, SK Hynix), а также 4 устройства noname.

Итог эксперимента: переключения битов произошли в каждом из 40 случайно выбранных модулей DIMM тестового пула. Это делает новый эксплойт примерно на 80% более эффективным по сравнению с прежними, достигшими успеха лишь в 13 из 42 чипов в предыдущей работе той же команды.

Знаменательно, что эта атака обходит даже TRR (сокращение от Target Row Refresh) — защита, которая обычно отслеживает количество обращений к строке и перезаряжает соседние строки-жертвы при появлении признаков злоупотребления. Нейтрализация этой защиты станет дополнительным фактором давления на производителей микросхем.

«Подводя итог, наша работа подтверждает, что заявления поставщиков DRAM о защищённости от Rowhammer ложны и внушают вам ложное чувство безопасности», — пишут участники исследования, Каве Разави (Kaveh Razavi) и Патрик Джаттке (Patrick Jattke). — Эти проблемы нельзя исправить патчами из-за их аппаратного характера, и они останутся с нами на долгие годы".

Поскольку атаки Rowhammer весьма трудноосуществимы вне стен лабораторий, большой опасности они пока не представляют, однако технологии взлома непрерывно совершенствуются, и однажды ситуация может измениться.

Про AI-рішення Microsoft та AWS мовою бізнесу від практиків Сrayon — 8 і 9 грудня

+33
голоса

Напечатать Отправить другу

Читайте также

Срочно покупайте ДДР5!!!
Там такого точно нет, как и в 12 поколении Интела!!

// Сарказм //
Ждем весёлого тыкву с новыми семействами.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT