Биткойн Цифровое искусство NFT

Новая угроза безопасности: Как атаки Rowhammer преодолевают TRR на DDR5 DRAM

Биткойн Цифровое искусство NFT
Rowhammer: TRR on DDR5 DRAM has been broken

Раскрытие уязвимостей в современных DDR5 DRAM устройствах от SK Hynix показывает, что даже усовершенствованные механизмы защиты от Rowhammer, такие как TRR, могут быть успешно обойдены, что ставит под угрозу безопасность компьютерных систем. .

Современные компьютерные системы продолжают сталкиваться с вызовами, связанными с надежностью и безопасностью памяти. Одним из наиболее опасных видов атак в последние годы считается Rowhammer - метод, использующий особенности архитектуры DRAM для искусственного индукции битовых ошибок, потенциально позволяющих злоумышленнику получить несанкционированный доступ к данным или повысить привилегии в системе. DDR5 DRAM, как новейший стандарт оперативной памяти, был разработан с учетом защиты от подобных атак, в частности благодаря реализации Target Row Refresh (TRR) - встроенного механизма, направленного на снижение вероятности повреждения данных через Rowhammer. Однако новые исследования команде из ETH Zurich показали, что TRR в устройствах DDR5 от крупнейшего производителя SK Hynix не является непреодолимым барьером. У дешифровки внутренней структуры работы TRR и анализу его поведения команда Phoenix подошла с методичным и систематическим подходом.

Ученые использовали FPGA для проведения экспериментов с целью выявления в поведении Target Row Refresh недостатков и слепых зон, куда традиционные методы защиты не заглядывали. Они обнаружили, что, несмотря на сложность защиты, TRR демонстрирует повторяющиеся паттерны обновления данных через определенные интервалы времени, известные как tREFI. В частности, через каждые 128 таких интервалов обновление повторяется, что в восемь раз превышает периодичность, которая принималась во внимание в существующих на данный момент атаках Rowhammer. Эта особенность позволила исследователям разработать новые, более длинные и сложные схемы атак, которые благодаря своей точной синхронизации с режимом обновления памяти TRR смогли эффективно обходить защиту. Для этого была создана алгоритмическая система самокорректирующейся синхронизации - инновационный подход, позволяющий автоматически отслеживать и корректировать отклонения во времени обновлений памяти.

Именно благодаря этой технологии удалось добиться успеха в эксплуатации битовых ошибок на практике. Применение новых паттернов атак, проверенных на 15 различных DDR5 модулях SK Hynix, показало, что все протестированные устройства уязвимы к одному из двух разработанных паттернов. Удлиненный вариант охватывает до 2608 tREFI интервалов, при этом более короткий паттерн с 128 интервалами проявил наибольшую эффективность, приводя к тысячам битовых ошибок на одном модуле. Результаты стали тревожным сигналом для отрасли, что даже новейшие модули памяти не застрахованы от подобных методов взлома. На практике эти битовые ошибки несут реальную угрозу.

 

Исследователи продемонстрировали возможность их использования для успешного повышения привилегий в системе, обхода механизмов защиты в виртуальных машинах и даже атаки на криптографические ключи RSA, что существенно повышает риск взлома данных и срывов безопасности. Для примера в исследовании описан случай атаки на процессоры AMD Zen 4, где за считанные минуты была достигнута эксплуатация уязвимости по умолчанию на персональном компьютере. Стоит отметить, что пробелы в работе TRR связаны с отсутствием принципиального подхода к защите от Rowhammer на уровне самих DRAM чипов. Механизм исправления ошибок на кристалле памяти (On-Die ECC) также оказался недостаточно эффективным, поскольку способен исправлять ошибки после записи данных или в течение длительного периода, что атакующая сторона может использовать, просто продолжая хмАмерить память достаточно долго. Обеспечение защиты от таких атак требует либо увеличения частоты обновления памяти, что снижает производительность, либо внедрения более продвинутых аппаратных и программных контрмер.

 

Для защиты от атаки Phoenix исследователи рекомендуют изменить настройки и повысить частоту обновления памяти примерно в три раза. Такая мера была проверена и показала полную остановку возникновения битовых ошибок, однако сопровождается замедлением работы оборудования почти на 8,4% по тестам SPEC CPU2017. Стоит понимать, что подгонка уже внедренных систем под новые стандарты защиты может быть ограниченной, поскольку DRAM модули выпускаются с фиксированной структурой и не могут быть обновлены программно. Это означает, что уже находящиеся в эксплуатации DDR5 устройства останутся уязвимыми длительное время, что требует от производителей и разработчиков системного ПО скорейшего внедрения новых моделей защиты. Впрочем, надежда есть: улучшение синхронизации и развитие самокорректирующих подходов позволяют вычислительным системам эффективнее распознавать и предотвращать атаки в режиме реального времени.

 

Публикация результатов исследований команды ETH Zurich одновременно с инициативами крупных компаний свидетельствует о растущей озабоченности индустрии. Google в своем блоге выразили поддержку и подтвердила важность представленных открытий, призвав к ответственной работе над безопасностью памяти. В рамках ответственного раскрытия уязвимостей команда сообщила об инцидентах и работала с SK Hynix, производителями процессоров и облачными провайдерами для устранения рисков и разработки обновлений BIOS, способных минимизировать угрозу. Для конечных пользователей, особенно на уровне корпоративных систем и дата-центров, возникает необходимость более внимательного отношения к политике обновления, оценки параметров оперативной памяти и активности мониторинга аномалий. Открытый исходный код и инструменты для проверки уязвимости, доступные на GitHub, дают возможность организациям самостоятельно проверить свои системы и своевременно принять меры.

Атаки Rowhammer и их эволюция показывают, что вопросы безопасности аппаратного обеспечения требуют непрерывного внимания и исследований. Несмотря на введение новых стандартов и защитных механизмов, возможности злоумышленников не стоят на месте, а технические детали работы памяти позволяют выявлять новые "слепые зоны" защиты. Только интеграция аппаратных патчей, усовершенствованных контроллеров памяти и продвинутых программных решений сможет создать эффективную линию обороны от подобных угроз. Таким образом, несмотря на значительный прогресс, уязвимость DDR5 памяти к Rowhammer через обход TRR служит напоминанием о важности глубокого анализа защитных механизмов и постоянного развития технологий в области компьютерной безопасности. Для пользователей и специалистов по безопасности настало время пересмотреть подходы к управлению памятью и внедрять рекомендованные обновления и методики защиты, чтобы минимизировать потенциальный ущерб от данной категории атак.

.

Автоматическая торговля на криптовалютных биржах

Далее
Wanted to spy on my dog, ended up spying on TP-Link
Среда, 07 Январь 2026 Как я хотел следить за собакой и случайно разоблачил уязвимости камер TP-Link

История о том, как желания владельца домашнего животного привести к глубокому техническому исследованию и вскрытию слабых мест в системе безопасности камер TP-Link, раскрывая особенности работы устройств и пути обхода ограничений производителя. .

An employee-first equity structure for Silicon Valley
Среда, 07 Январь 2026 Как новая модель распределения акций в Кремниевой долине меняет игру для сотрудников стартапов

Современные стартапы в Кремниевой долине переосмысливают традиционные схемы распределения акций, создавая условия, при которых сотрудники получают больше контроля, прозрачности и реальной выгоды от своего вклада в развитие компании. .

Solana Foundation Validator Discussion: SIMD-0326 [video]
Среда, 07 Январь 2026 Обсуждение валидаторов Solana Foundation: анализ заседания SIMD-0326

Глубокий анализ дискуссии валидаторов Solana Foundation на заседании SIMD-0326, раскрывающий ключевые аспекты развития экосистемы Solana и значимость роли валидаторов в обеспечении безопасности и масштабируемости сети. .

Baby Shaker
Среда, 07 Январь 2026 Baby Shaker: история скандального приложения и уроки для индустрии мобильных игр

Разбор судьбы приложении Baby Shaker, вызвавшего волну общественного недовольства и быстро удалённого с App Store. Анализ ошибок в модерации, влияние на восприятие мобильных игр и ключевые выводы для разработчиков и платформ.

TalerBarr – v0.1.0 (Inventory Sync)
Среда, 07 Январь 2026 TalerBarr v0.1.0: Новая эра синхронизации инвентаря в цифровых платежах

Подробный обзор инновационной системы TalerBarr версии 0. 1.

Ookla launches Wi-Fi Speedtest Certified program to help prove network quality
Среда, 07 Январь 2026 Новый стандарт качества Wi-Fi: программа сертификации Speedtest Certified от Ookla

Компания Ookla запускает программу Speedtest Certified, которая помогает убедиться в надежности и скорости публичных Wi-Fi сетей. Сертификация станет важным ориентиром для отелей, конференций и бизнес-центров, обеспечивая уверенность пользователей в качественном интернет-соединении.

Building an IoT Product – The Product(ion) Feedback Loop (2021)
Среда, 07 Январь 2026 Создание IoT-продукта: циклы обратной связи производства и эксплуатации для оптимизации качества

Обзор эффективного подхода к разработке и производству IoT-устройств с акцентом на сбор данных и использование обратной связи на производстве и в эксплуатации для постоянного улучшения продукта и производственных процессов. .