Redazione di Hardware Upg
16-09-2025, 09:11
Link alla notizia: https://www.hwupgrade.it/news/memorie/le-tue-ram-ddr5-non-sono-al-sicuro-scoperto-il-pericoloso-attacco-phoenix_143491.html
Un team di ricercatori dell'ETH di Zurigo e Google ha scoperto Phoenix, un nuovo attacco Rowhammer che aggira le difese delle memorie DDR5 SK Hynix. La vulnerabilità consente escalation di privilegi e la compromissione dei dati. L'unico rimedio noto è triplicare il refresh della DRAM, con costi prestazionali significativi.
Click sul link per visualizzare la notizia.
CrapaDiLegno
16-09-2025, 09:26
Non c'ho capito molto, ma in quale sistema puoi permetterti di fare migliaia di accessi alla stessa linea prima che un altro thread/task/interrupt cambi indirizzo di accesso?
Forse in un sistema in cui blocchi tutto e fai girare solo il thread di attacco?
Mi sembra la stessa situazione degli attacchi Meltdown e Spectre dove solo con la combinazione astrale dell'allineamento dei pianeti extra solari e una bella dose di preparazione per sincronizzare solo in necessario, altrimenti salta l'attacco, si riesce a "rubare" una manciata di byte di cui non si conosce il significato ma che se fatto tutto bene prima sapendo esattamente cosa gira con la precisione del singolo clock, sai che è una parte di una chiave crittografica di qualcosa.
destroyer85
16-09-2025, 09:51
Il poc funziona su Ubuntu e Debian, sicuramente deve essere un attacco abbastanza mirato, ma a me sembra un privilege escalation ben difficile da mitigare e correggere.
StylezZz`
16-09-2025, 10:27
Eccallà, altra occasione per segare le prestazioni delle gen precedenti.
biometallo
16-09-2025, 10:55
Eccallà, altra occasione per segare le prestazioni delle gen precedenti.
Ma il problema non è specifico della gen attuale?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro? :confused:
supertigrotto
16-09-2025, 11:26
Bisogna avere accesso locale o si può fare con accesso da remoto?
Ma il problema non è specifico della gen attuale?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro? :confused:
Ddr3 e ddr4 sono vulnerabili ad attacchi rowhammer più "semplici" che invece non hanno effetto su ddr5.
Bisogna avere accesso locale o si può fare con accesso da remoto?
In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly.
CrapaDiLegno
16-09-2025, 13:49
In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly.
Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?
Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?
A meno che non si tratti di un pc con la memoria satura e che swappa continuamente su disco perchè il working set è più grande della ram, con le cpu per desktop/notebook attuali c'è un sacco di tempo per usare con successo una tecnica rowhammer.
Il vero "trucco" è nascondere i tentativi in modo che non ci siano picchi di attività sospetti o troppo evidenti.
destroyer85
16-09-2025, 15:41
E io ti ripeto la risposta che esistono dei poc funzionanti, anche javascript.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.