Сейчас SK Hynix встраивает в свои модули защиту от атак Rowhammer, вот только она если и работает, то не всегда. Она основывается на механизме Target Row Refresh (TRR), созданном для принудительного предотвращения смены битового состояния ячеек памяти, но он, как выяснилось, работает интервально, то есть не всегда.
Проблему с защитой от Rowhammer выявила группа ученых, которая включает специалистов Google и исследователей отдела компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха (ETH Zurich). Эксперты создали эксплойт для этой уязвимости, которую назвали Phoenix, и смогли с ее помощью повысить свои привилегии в системе.
Взлом по щелчку пальцев
Авторы исследования утверждают, что эксплуатация Phoenix – это очень быстрый процесс. По их словам, они получили root-права (права корневого пользователя, высший уровень привилегий) всего за пару минут. В качестве подопытного устройства была использована некая «обычная система на DDR5 с базовыми настройками» (a commodity DDR5 system with default settings), пишет Bleeping Computer.
Добившись столь значимого результата, ученые пошли дальше и решили попробовать при помощи Phoenix и ее эксплуатации перехватить ключ шифрования. Они создали виртуальную машину и попытались получить ключ RSA-2048 – число длиною 2048 бит или почти 620 десятичных знаков. Это составная часть криптографической системы RSA.
Этот ключ понадобился ученым для обхода аутентификации по SHH. Их начинание вновь увенчалось успехом – по их данным, такой трюк можно провернуть на 73% модулей DDR5.
Кто действительно в опасности
К моменту выхода материала уязвимость Phoenix уже классифицирована и имеет индекс CVE-2025-6202. Уровень ее опасности высокий, хотя и не критический – 7,1 балла из 10 возможных.
Как пишет Bleeping Computer, Phoenix есть во всех модулях оперативной памяти DDR5, которые были произведены с января 2021 по декабрь 2024 гг.
Защиты от Phoenix на данный момент не существует, есть лишь так называемые «костыли». Нашедшие эту брешь ученые предлагают втрое нарастить время регенерации памяти – параметр tREFI.
По их мнению, этот нехитрый способ должен поломать все уже созданные эксплойты, однако про новые, которые будут созданы в будущем, они ничего не говорят. Также важно понимать, что увеличение tREFI ведет к печальным последствиям – информация может пропадать их памяти, а вся система может начать работать нестабильно, подчеркивает Bleeping Computer.
Источник
Нет комментариев