|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75166
|
Link alla notizia: https://www.hwupgrade.it/news/memori...ix_143491.html
Un team di ricercatori dell'ETH di Zurigo e Google ha scoperto Phoenix, un nuovo attacco Rowhammer che aggira le difese delle memorie DDR5 SK Hynix. La vulnerabilità consente escalation di privilegi e la compromissione dei dati. L'unico rimedio noto è triplicare il refresh della DRAM, con costi prestazionali significativi. Click sul link per visualizzare la notizia. |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Jan 2011
Messaggi: 4177
|
Non c'ho capito molto, ma in quale sistema puoi permetterti di fare migliaia di accessi alla stessa linea prima che un altro thread/task/interrupt cambi indirizzo di accesso?
Forse in un sistema in cui blocchi tutto e fai girare solo il thread di attacco? Mi sembra la stessa situazione degli attacchi Meltdown e Spectre dove solo con la combinazione astrale dell'allineamento dei pianeti extra solari e una bella dose di preparazione per sincronizzare solo in necessario, altrimenti salta l'attacco, si riesce a "rubare" una manciata di byte di cui non si conosce il significato ma che se fatto tutto bene prima sapendo esattamente cosa gira con la precisione del singolo clock, sai che è una parte di una chiave crittografica di qualcosa. |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Feb 2021
Messaggi: 886
|
Il poc funziona su Ubuntu e Debian, sicuramente deve essere un attacco abbastanza mirato, ma a me sembra un privilege escalation ben difficile da mitigare e correggere.
__________________
Ho un DOC (disturbo ossessivo compulsivo per sbaffo che se no pensa che io abbia ancora word 97) che mi porta a pensare che la gente cambi opinione dopo che gli hai mostrato delle prove concrete. Contro i ciglioni. |
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Oct 2010
Messaggi: 9506
|
Eccallà, altra occasione per segare le prestazioni delle gen precedenti.
__________________
CPU: R5 7600 MOBO: ROG B650E-I RAM: G.Skill 32GB 6000 C30 GPU: RX 9070 NVMe: SN850X 1TB PSU: SGX-750 CASE: MiniNeo S400 |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: May 2006
Città: :
Messaggi: 7539
|
|
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5703
|
Bisogna avere accesso locale o si può fare con accesso da remoto?
|
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6259
|
Quote:
In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly. |
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Jan 2011
Messaggi: 4177
|
Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?
Ultima modifica di CrapaDiLegno : 16-09-2025 alle 14:08. |
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6259
|
Quote:
Il vero "trucco" è nascondere i tentativi in modo che non ci siano picchi di attività sospetti o troppo evidenti. |
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Feb 2021
Messaggi: 886
|
E io ti ripeto la risposta che esistono dei poc funzionanti, anche javascript.
__________________
Ho un DOC (disturbo ossessivo compulsivo per sbaffo che se no pensa che io abbia ancora word 97) che mi porta a pensare che la gente cambi opinione dopo che gli hai mostrato delle prove concrete. Contro i ciglioni. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 06:00.




















