The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти

16.09.2025 13:43

Исследователи из Швейцарской высшей технической школы Цюриха совместно с инженерами из компании Google разработали новую технику атаки класса Rowhammer - Phoenix (CVE-2025-6202), позволяющую обойти применяемый в чипах DDR5 механизмы защиты TRR (Target Row Refresh), предотвращающий искажение ячеек памяти из-за потери заряда. Опубликован прототип эксплоита, позволяющий изменить содержимое определённого бита в оперативной памяти и добиться повышения своих привилегий в системе. Демонстрация атаки проведена на ПК с процессором AMD на базе микроархитектуры Zen 4 и DDR5-памятью SK Hynix, на котором выполнялись типичные для десктопа задачи.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для видеопамяти, применяемой в видеокартах NVIDIA. Более того, были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Ключевым фактором для обхода защиты от искажения ячеек памяти в DRAM является понимание логики работы механизма TRR, который в основном полагается на скрытие деталей реализации и принцип "безопасность через неясность (security by obscurity). Для определения логики работы и проведение обратного инжиниринга исследователями созданы специальные платы на базе FGPA Arty-A7 и ZCU104, позволяющие тестировать модули DDR5-памяти SO-DIMM и RDIMM, выявлять шаблоны обращения к ячейкам памяти, определять какие низкоуровневые DDR-команды передаются после программных операций с памятью и анализировать реакцию на них.

Оказалось, что защита в проанализированных чипах DDR5 реализована без дополнительных команд управления частотой обновления памяти и полагается на схемы с вариативной частотой перезарядки ячеек. Для успешного проведения Rowhammer-атаки в этих условиях требуется точное отслеживание тысяч операция обновления ячеек. В таких условиях ранее существующие методы атаки Rowhammer оказались неприменимы и исследователями был разработан новый метод, осуществляющий самокоррекцию шаблонов доступа по мере выявления пропущенных операций обновления памяти во время проведения атаки.

Метод оказался эффективен и при проведении тестов позволил добиться контролируемого искажения бита памяти на всех из 15 протестированных чипах DDR5 от компании SK Hynix (занимает 36% рынка DRAM), произведённых с конца 2021 по конец 2024 года. Искажения одного бита оказалось достаточным для создания эксплоита, позволяющего получить root-доступ в системе при проведении атаки на системе с CPU AMD Ryzen 7 7700X и памятью SK Hynix DDR5 в течении 109 секунд. Для блокирования предложенного метода атаки рекомендовано увеличить частоту обновления памяти в три раза.

В качестве методов эксплуатации, позволяющих добиться получения прав root через искажение одного бита, рассмотрены следующие техники: изменение содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра; повреждение хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы); обход проверки полномочий через модификацию памяти процесса sudo. Метод с PTE оказался работоспособен для всех 15 протестированных чипов, атаку через RSA удалось провести для 11 чипов, а через sudo - для 5.

В эксплоите для размещения таблиц страниц памяти в выбранных ячейках DRAM задействована техника Rubicon, раскрытая одновременно с рассматриваемой атакой Phoenix. Rubicon манипулирует особенностями оптимизации в системе распределения памяти ядра Linux и позволяет добиться выделения памяти в областях с другим значением "migratetype", зарезервированных для привилегированных операций. Наличие проблемы подтверждено в ядрах Linux начиная с 5.4 и заканчивая 6.8, но теоретически уязвимость охватывает все ядра с механизмом выделения памяти Zoned Buddy Allocator.

Помимо упрощения совершения атак класса Rowhammer, техника Rubicon также применима для повышения эффективности микроархитектурных атак, таких как Spectre, и упрощения определения места размещения в памяти секретных данных, которые требуется извлечь через утечки при спекулятивном выполнением инструкций. Rubicon позволяет обойтись без длительной стадии сканирования памяти и определения файлов, таких как /etc/shadow. Вместо этого можно немедленно начать эксплуатацию микроархитектурных уязвимостей, благодаря предопределённому размещению файла по известному физическому адресу. Например, применение метода Rubicon позволило ускорить утечку данных на системе с CPU Intel i7-8700K c 2698 до 9.5 секунд (в 284 раза), а на CPU AMD EPYC 7252, c 189 до 27.9 секунд (в 6.8 раз).

Тем временем, другая группа исследователей из Университета Джорджа Мейсона, продемонстрировала применимость атак класса Rowhammer для компрометации AI-систем. Исследователями предложен метод OneFlip, позволяющий точечно изменить поведение AI-моделей через искажение в памяти 1 бита информации. Доступен пример кода для подстановки троянского изменения в нейронную сеть. Показано как изменение одного бита можно использовать для искажения работы модели автопилота для изменения интерпретации дорожного знака "Стоп" в знак "Ограничение скорости". Так же рассмотрено использование метода для обхода систем распознавания лиц. Для моделей, хранящих весовые коэффициенты в форме 32-разрядных целых чисел, успешность проведения атаки оценивается в 99.9% без влияния на исходные характеристики модели.



  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  3. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  4. OpenNews: Применение метода атаки Rowhammer для создания уникальных идентификаторов
  5. OpenNews: Новая техника атаки RowHammer на память DRAM
  6. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63891-rowhammer
Ключевые слова: rowhammer, ddr5, memory
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (75) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:22, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Все эти новые модели железа не нужны. Cor e 2 Duo + 1 GB RAM хватит всем, никто его ещё не взламывал.
     
     
  • 2.2, A (?), 14:40, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > никто его ещё не взламывал.

    Как-бы что-то тоже Vulnerable ... с  4.9.0-326-antix.1-amd64-smp ядром

    '''
    # lscpu
    Architecture:                    x86_64
    CPU op-mode(s):                  32-bit, 64-bit
    Byte Order:                      Little Endian
    Address sizes:                   36 bits physical, 48 bits virtual
    CPU(s):                          2
    On-line CPU(s) list:             0,1
    Thread(s) per core:              1
    Core(s) per socket:              2
    Socket(s):                       1
    NUMA node(s):                    1
    Vendor ID:                       GenuineIntel
    CPU family:                      6
    Model:                           15
    Model name:                      Intel(R) Core(TM)2 CPU          4300  @ 1.80GHz
    Stepping:                        2
    CPU MHz:                         1200.000
    CPU max MHz:                     1800,0000
    CPU min MHz:                     1200,0000
    BogoMIPS:                        3591.24
    L1d cache:                       64 KiB
    L1i cache:                       64 KiB
    L2 cache:                        2 MiB
    NUMA node0 CPU(s):               0,1
    Vulnerability Itlb multihit:     KVM: Vulnerable
    Vulnerability L1tf:              Mitigation; PTE Inversion
    Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode;
                                     SMT disabled
    Vulnerability Meltdown:          Mitigation; PTI
    Vulnerability Mmio stale data:   Not affected
    Vulnerability Spec store bypass: Vulnerable
    Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer
                                      sanitization
    Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling
    Vulnerability Srbds:             Not affected
    Vulnerability Tsx async abort:   Not affected
    '''

     
  • 2.15, None (??), 15:24, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Только 486, только хардкор!

    Идея для стартапа: делать многоядерные 486 на современных частотах и продавать за конские деньги, как "безопасный процессор". Его же вроде отреверсили полностью и на FPGA воспроизвели. И пофиг, что всего 32 бита.

     
     
  • 3.24, Аноним (24), 16:13, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только Электроника МК-51! Все эти буржуйские ПК, ещё и с интернетом, до добра не доведут.
     
     
  • 4.31, Ценитель GPL рогаликов (?), 16:30, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >  Только Электроника МК-51! Все эти буржуйские ПК, ещё и с интернетом, до добра не доведут.

    Из википедии: "Калькулятор пользовался популярностью и выпускался вплоть до 2000 года". В детстве игрался с таким. Как запустишь на нем текстовый редактор, компилятор, аудио-видео проигрыватель, freedoom и рогалики, возвращайся с предложением.

     
     
  • 5.50, нативное линукс железо (?), 17:39, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Фридум всё равно от начала до конца не проходится. Сообщество не осилило в левел-дизайн. То здесь, то там триггеры поломанные. Причём, в разных версиях по-разному. ГПЛ-гейминг, однако.
     
     
  • 6.53, Ценитель GPL рогаликов (?), 17:44, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пройдено все от и до в версии 12(вроде бы). Там есть конечно "потные" моменты, где ладошки на мыши вспотевают от активности и волнения, но все проходимо без читов.
     
     
  • 7.54, нативное линукс железо (?), 17:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да всё может быть, конечно. Может в какой-то момент и доделали. Я в этот компост пытался играть лет 10 назад.
     
     
  • 8.56, Ценитель GPL рогаликов (?), 18:01, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все давно уже прилично и на уровне ... текст свёрнут, показать
     
  • 3.70, dannyD (?), 18:56, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>486 ... Его же вроде отреверсили полностью и на FPGA воспроизвели.

    ню ню, покажите хоть один живой проект, такой чтоб не через ж.

     
  • 2.17, Peter (??), 15:31, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кажется вы ничего не слышали про spectre...
     
  • 2.28, Жироватт (ok), 16:24, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эх, мой первый 286+сопр...
    Даже тогда достал (брат со штатов привёз) дискеты со второй виндой и был самым продвинутым юзером "на раёне"
     
  • 2.34, Аноним (34), 16:42, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Все эти новые модели железа не нужны. Cor e 2 Duo + 1 GB RAM хватит всем,
    > никто его ещё не взламывал.

    Потому что выключенный компьютер ломать душновато? А так то эта древность на раз может быть уязвима к RowHammer'у. При том обычному, классическому, без таких наворотов.

     
  • 2.36, Аноним (36), 16:45, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну 1 GiB RAM для десктопа таки не хватит.
     
  • 2.39, Аноним (39), 16:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть несколько брендовых Dell с c2d, 4 и 6 гб рам, диск не помню, вроде 256 гб. Цена $100+доставка из северной америки. Пишите координаты, ценители. Железо рабочее, проверенное, под линуксом работает.
     
     
  • 3.62, нейм (?), 18:26, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не не, это лучше ты нам координаты присылай

    за хорошую поставку координат у тебя не только ноуты выкупят, а еще и наградят

     
  • 2.48, нативное линукс железо (?), 17:35, 16/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.3, Ценитель GPL рогаликов (?), 14:44, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.4, Аноним (4), 14:45, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это давно известно, не зря же все ждут ddr6 в следующем году. Там правда ddr5 в 2 раза ускорили в серверной памяти.
     
     
  • 2.8, penetrator (?), 14:59, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    так по-крайней мере в теории она еще более подвержена из-за дальнейшей миниатюризации размеров кремния
     
     
  • 3.16, Аноним (4), 15:25, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > так по-крайней мере в теории она еще более подвержена из-за дальнейшей миниатюризации
    > размеров кремния

    там вроде собирались учесть

     
     
  • 4.20, Аноним (20), 15:46, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И оказалось, что "советский процессор" с ручкой для переноски (и память), это не то над чем можно посмеяться, а дальновидность советских учёных и грамотное проектирование.
     
     
  • 5.21, Аноним (21), 15:54, 16/09/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 5.55, Аноним (55), 17:53, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >дальновидность советских учёных и грамотное проектирование

    А если еще учесть полную устойчивость к ЭМИ ядерного взыва, то вообще на гениальность смахивает.

     
  • 3.32, Pahanivo (ok), 16:30, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И из-за более критических режимов работы тоже вполне может быть.
     
  • 2.40, Аноним (40), 16:49, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Раз в 2 ускорили, значит, ёмкость конденсатора ячейки меньше... Ну вы поняли.
     

  • 1.5, Аноним (5), 14:46, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Ждём ram5.mitigations=off
     
  • 1.6, Аноним (6), 14:50, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >SK Hynix (занимает 36% рынка DRAM)

    По данным за второй квартал уже почти 39%:
    https://img.trendforce.com/EDM/2025/09/20250902_151030_3.jpg

     
  • 1.7, Аноним (7), 14:53, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    А зачем швейцарам это делать, федералы сказали?
     
     
  • 2.9, Аноним (5), 15:00, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    R&D
     
  • 2.14, Аноним (6), 15:17, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    *Швейцарцам.
    А вообще Швейцария в Топ-10 стран по расходам от ВВП на НИОКР:
    https://gtmarket.ru/ratings/research-and-development-expenditure
     
     
  • 3.35, Ценитель GPL рогаликов (?), 16:44, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спасибо! Искренне прослезился от того, что в ближайшей исторической перспективе моя родина, ни малая, ни историческая, такого уровня НИОКР не увидит. До слез негодую... Как теперь с этим знанием спать?
     
     
  • 4.37, Аноним (4), 16:47, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А всего-то надо было твоим предкам работать на Германию в своё время.
     
     
  • 5.46, AleksK (ok), 17:33, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И твой дед стал бы куском мыла, а ты бы не родился
     
     
  • 6.51, нативное линукс железо (?), 17:43, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Бессмысленный укор с философской точки зрения.
     
  • 6.52, Незнакомка (?), 17:44, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но не какого-то мыла, а европейского, настоящее немецкое качество! Я думаю он был почтил это за честь для себя стать кусочком мыла, потирающим сисечки молодой красивой фрау.
     
  • 5.57, Ценитель GPL рогаликов (?), 18:03, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты же знаешь, что причина абсолютно в другом, маленький провокатор.
     
     
  • 6.58, Аноним (4), 18:06, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В том, что ты не потомок германцев, спонсируемых семитами?
     
     
  • 7.59, Ценитель GPL рогаликов (?), 18:21, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы вкладывать деньги в районе 3,5% от ВВП Швейцарии надо быть потомком германцев или иметь спонсоров семитов? Других вариантов нет? Не связанных ни с германцами, ни с семитами, ни с событиями 30-40-х годов прошлого века?
     
     
  • 8.63, Аноним (4), 18:30, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Естественно, ситуация тут очень простая Попробуй больше интересоваться достовер... текст свёрнут, показать
     
     
  • 9.68, Ценитель GPL рогаликов (?), 18:51, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Какими Евроцентричной Москвоцентричной Англоцентричной Или кого-то еще в цен... текст свёрнут, показать
     
     
  • 10.72, Аноним (4), 19:18, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А это не имеет значения -- факты остаются ... текст свёрнут, показать
     
     
  • 11.74, Ценитель GPL рогаликов (?), 19:23, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В евроцентричной и англоцентричной истории много лжи и фальсификата Так что еще... текст свёрнут, показать
     
  • 4.60, Ценитель GPL рогаликов (?), 18:23, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Спасибо! Искренне прослезился от того, что в ближайшей исторической перспективе моя родина, ни малая, ни историческая, такого уровня НИОКР не увидит. До слез негодую... Как теперь с этим знанием спать?

    САРКАЗМ ЖЕ!!! Всерьез нельзя воспринимать написанное!!!

     

  • 1.10, user90 (?), 15:06, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     

  • 1.11, Аноним (11), 15:07, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    уже 8 лет все спокойно используют DDR5, а тут пришли какие-то исследователя на бабле от гугла, сделали спец.плату и нашли СТРАШНУЮ ПРОБЛЕМУ БЕЗОПАСНОСТИ

    напоминает анекдот про безопасность солонки в столовой

     
     
  • 2.27, Жироватт (ok), 16:22, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну дык, что ты хотел?
    Раньше можно было продавать компы экстенсивно ("у нас железо быстрее, ёмче, плавнее! Да и фич вам отсыпем с горкой!"), теперь приходится продавать интенсивно, заставляя выкидывать старые сборки.

    То винду 11 залочат на процы "от 8 поколения штеудовской корки" с "пакупайти новые".
    То линуксы какой-нибудь дистромейкер предложить собирать "а давайти бинернеки сабирать как x86_64_v5 c AVX 4096, так на целых 0.5% оптимальнее будет!11"
    То вот тебе страшных "уизвимастей" найдут пачку - в проце, в памяти, скоро ждём страшных - БУ - в чипсете и в каком-нибудь мосте на материнке.

    Привыкай. Дяди и тёти, торгующие железом тоже хотят вкусно кушать и трахать кокс/нюхать куртизанок на собственной яхте рядом с неприметным частным островом одного еврея...

     
  • 2.38, Аноним (-), 16:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > напоминает анекдот про безопасность солонки в столовой

    С той разницей что в роли хакера может выступить JS какой-нибудь на 3-сортном сайте. И тут он такой тебе кернелмод немного пропатчивает. Прям из жыэс. Поклав на все эти ring-чтототам. А уж купить 5-баксовую виртуалку - и с нее расфигачить весь хост с 100500 VM вообще милое дело.

     
     
  • 3.71, Dzen Python (ok), 19:06, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу. И адрес он сам найдет верный ломаемой системы, с подгонкой под минор.патч, и не попадет в выравнивающие мусорные биты, и попадёт точно туда, где это вообще сделает хоть что-то, кроме паники...
     

  • 1.12, Анонисссм (?), 15:12, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Это какие-то инопланетяне, они просто надсмехаются над человеками и их технологиями
     
     
  • 2.18, Ценитель GPL рогаликов (?), 15:36, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    За то теперь они могут тебе предлагать защищенную от подобных атак новую DDR6. Главное вовремя доставать из карманов "страшные уязвимости" и помахать ими перед испуганным лицом потребителя. На Западе пугают хакерами из России и Северной Кореи, если не ошибаюсь.

    До чего же хитрозадые черти эти Анунаки с Нибиру...

     
     
  • 3.41, Аноним (41), 16:58, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На Западе пугают

    а в РФ чем, НАТАшей?

     
     
  • 4.49, Ценитель GPL рогаликов (?), 17:39, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не слежу. Наверное тем, что завистники хотят забрать у людей из списка Форбс все ресурсы и привести на ПМЖ сюда трансгендеров? Но это не точно. Как будто "свои" по улицам не ходят. Сейчас такая шиза в этих медиа в РФ творится, что ни малейшего желания на них время тратить нет.  
     
     
  • 5.64, Аноним (41), 18:31, 16/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.19, Аноним (19), 15:45, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дыры закладываются уже на уровне железа.
     
     
  • 2.23, Аноним (23), 16:10, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всем баяцца!
     
     
  • 3.30, Жироватт (ok), 16:29, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Всем баяцца!

    Вах, баюс-баюс!

     
  • 2.25, Жироватт (ok), 16:14, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Дырочки в солонке - страшная дыра в системе безопасности, позволяющая хакеру насыпать яду сквозь неё!
     
     
  • 3.43, Аноним (40), 17:10, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, защита от атаки TRR AEA (Target Row Refresh After Each Access) будет надёжнее.
     

  • 1.22, onanim (?), 16:09, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > создания эксплоита, позволяющего получить root-доступ

    опубликован эксплоит, демонстрирующий изменение нескольких бит, эксплоит для получения root доступа опубликован не был.

     
     
  • 2.29, onanim (?), 16:26, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хотя нет, эксплоит опубликован, в новости ссылка неверная, должно быть https://github.com/comsec-group/phoenix/blob/main/e2e-exploit/
     

  • 1.26, Аноним (-), 16:21, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.33, Ценитель GPL рогаликов (?), 16:41, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.42, Аноним (42), 17:04, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Пора бы этих "хакеров" дружно начать садить на кол. Чем дальше - тем более мощностей теряется на эту т.н. "безопасность", а софт и сервисы становятся просто неюзабельными.
     
     
  • 2.44, Аноним (44), 17:17, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а толку? это остановит законопослушных исследователей, которые находят уязвимости и сообщяют о них разработчикам. Остальным от этого ни жарко ни холодно - они и так вне закона
     
  • 2.45, Аноним (40), 17:20, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Значит, надо перейти к ядрам CPU без спекулятива (наподобие A53). А конденсаторная память, похоже, упёрлась в свои физические пределы. Тут нужен качественный скачёк, переход к чему-то, что не раряжается так быстро или вообще.
     
     
  • 3.69, Аноним (4), 18:54, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Значит, надо перейти к ядрам CPU без спекулятива (наподобие A53). А конденсаторная
    > память, похоже, упёрлась в свои физические пределы. Тут нужен качественный скачёк,
    > переход к чему-то, что не раряжается так быстро или вообще.

    Оптан уже свернули в пользу ссд и ссд ещё не скоро сравнится в показателях.

     

  • 1.47, Витюшка (?), 17:34, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какие кошки мышки? Тут профессионалы (исследователи) «соревнуются» с долб…ми.
     

  • 1.65, Аноним (65), 18:37, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Демонстрация атаки проведена на ПК с процессором AMD на базе микроархитектуры Zen 4

    Разве tSME полностью не защищает от этого? Получается они выключили tSME и показали что без него память дырявая, или что?

     
  • 1.66, Аноним (66), 18:40, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.67, Аноним (66), 18:50, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гораздо опаснее, что вы вставляете сюда в статью iframe с кодом чужого сайта инфраструктуры Google. По наивности полагая, что "это другое" )
     
     
  • 2.73, Аноним (6), 19:20, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В чём заключается опасность ?
     

  • 1.75, 64477 (?), 19:34, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот и я говорю пора самим делать процы на плисах и ну этих интелей, амд и мбм в *опу...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру