The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти

16.09.2025 13:43

Исследователи из Швейцарской высшей технической школы Цюриха совместно с инженерами из компании Google разработали новую технику атаки класса Rowhammer - Phoenix (CVE-2025-6202), позволяющую обойти применяемый в чипах DDR5 механизм защиты TRR (Target Row Refresh), предотвращающий искажение ячеек памяти из-за потери заряда. Опубликован прототип эксплоита, позволяющий изменить содержимое определённого бита в оперативной памяти и добиться повышения своих привилегий в системе. Демонстрация атаки проведена на ПК с процессором AMD на базе микроархитектуры Zen 4 и DDR5-памятью SK Hynix, на котором выполнялись типичные для десктопа задачи.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для видеопамяти, применяемой в видеокартах NVIDIA. Более того, были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Ключевым фактором для обхода защиты от искажения содержимого ячеек памяти в DRAM является понимание логики работы механизма TRR, который в основном полагается на скрытие деталей реализации и принцип "безопасность через неясность (security by obscurity). Для определения логики работы и проведения обратного инжиниринга исследователями созданы специальные платы на базе FGPA Arty-A7 и ZCU104, позволяющие тестировать модули DDR5-памяти SO-DIMM и RDIMM, выявлять шаблоны обращения к ячейкам памяти, определять какие низкоуровневые DDR-команды передаются после программных операций с памятью и анализировать реакцию на них.

Оказалось, что защита в проанализированных чипах DDR5 реализована без дополнительных команд управления частотой обновления памяти и полагается на схемы с вариативной частотой перезарядки ячеек. Для успешного проведения Rowhammer-атаки в этих условиях требуется точное отслеживание тысяч операция обновления ячеек. В таких условиях ранее существующие методы атаки Rowhammer оказались неприменимы и исследователями был разработан новый метод, осуществляющий самокоррекцию шаблонов доступа по мере выявления пропущенных операций обновления памяти во время проведения атаки.

Метод оказался эффективен и при проведении тестов позволил добиться контролируемого искажения бита памяти на всех 15 протестированных чипах DDR5 от компании SK Hynix (занимает 38.7% рынка DRAM), произведённых с конца 2021 по конец 2024 года. Искажения одного бита оказалось достаточным для создания эксплоита, позволяющего получить root-доступ в системе при проведении атаки на системе с CPU AMD Ryzen 7 7700X и памятью SK Hynix DDR5 в течение 109 секунд. Для блокирования предложенного метода атаки рекомендовано увеличить частоту обновления памяти в три раза.

В качестве методов эксплуатации, позволяющих добиться получения прав root через искажение одного бита, рассмотрены следующие техники: изменение содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра; повреждение хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы); обход проверки полномочий через модификацию памяти процесса sudo. Метод с PTE оказался работоспособен для всех 15 протестированных чипов, атаку через RSA удалось провести для 11 чипов, а через sudo - для 5.

В эксплоите для размещения таблиц страниц памяти в выбранных ячейках DRAM задействована техника Rubicon, раскрытая одновременно с рассматриваемой атакой Phoenix. Rubicon манипулирует особенностями оптимизации в системе распределения памяти ядра Linux и позволяет добиться выделения памяти в областях с другим значением "migratetype", зарезервированных для привилегированных операций. Наличие проблемы подтверждено в ядрах Linux начиная с 5.4 и заканчивая 6.8, но теоретически уязвимость охватывает все ядра с механизмом выделения памяти Zoned Buddy Allocator.

Помимо упрощения совершения атак класса Rowhammer, техника Rubicon также применима для повышения эффективности микроархитектурных атак, таких как Spectre, и упрощения определения места размещения в памяти секретных данных, которые требуется извлечь через утечки при спекулятивном выполнением инструкций. Rubicon позволяет обойтись без длительной стадии сканирования памяти и определения файлов, таких как /etc/shadow. Вместо этого можно немедленно начать эксплуатацию микроархитектурных уязвимостей, благодаря предопределённому размещению файла по известному физическому адресу. Например, применение метода Rubicon позволило ускорить утечку данных на системе с CPU Intel i7-8700K c 2698 до 9.5 секунд (в 284 раза), а на CPU AMD EPYC 7252, c 189 до 27.9 секунд (в 6.8 раз).

Тем временем, другая группа исследователей из Университета Джорджа Мейсона, продемонстрировала применимость атак класса Rowhammer для компрометации AI-систем. Исследователями предложен метод OneFlip, позволяющий точечно изменить поведение AI-моделей через искажение в памяти 1 бита информации. Доступен пример кода для подстановки троянского изменения в нейронную сеть. Показано как изменение одного бита можно использовать для искажения работы модели автопилота для изменения интерпретации дорожного знака "Стоп" в знак "Ограничение скорости". Так же рассмотрено использование метода для обхода систем распознавания лиц. Для моделей, хранящих весовые коэффициенты в форме 32-разрядных целых чисел, успешность проведения атаки оценивается в 99.9% без влияния на исходные характеристики модели.



  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  3. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  4. OpenNews: Применение метода атаки Rowhammer для создания уникальных идентификаторов
  5. OpenNews: Новая техника атаки RowHammer на память DRAM
  6. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63891-rowhammer
Ключевые слова: rowhammer, ddr5, memory
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:22, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Все эти новые модели железа не нужны. Cor e 2 Duo + 1 GB RAM хватит всем, никто его ещё не взламывал.
     
     
  • 2.2, A (?), 14:40, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > никто его ещё не взламывал.

    Как-бы что-то тоже Vulnerable ... с  4.9.0-326-antix.1-amd64-smp ядром

    '''
    # lscpu
    Architecture:                    x86_64
    CPU op-mode(s):                  32-bit, 64-bit
    Byte Order:                      Little Endian
    Address sizes:                   36 bits physical, 48 bits virtual
    CPU(s):                          2
    On-line CPU(s) list:             0,1
    Thread(s) per core:              1
    Core(s) per socket:              2
    Socket(s):                       1
    NUMA node(s):                    1
    Vendor ID:                       GenuineIntel
    CPU family:                      6
    Model:                           15
    Model name:                      Intel(R) Core(TM)2 CPU          4300  @ 1.80GHz
    Stepping:                        2
    CPU MHz:                         1200.000
    CPU max MHz:                     1800,0000
    CPU min MHz:                     1200,0000
    BogoMIPS:                        3591.24
    L1d cache:                       64 KiB
    L1i cache:                       64 KiB
    L2 cache:                        2 MiB
    NUMA node0 CPU(s):               0,1
    Vulnerability Itlb multihit:     KVM: Vulnerable
    Vulnerability L1tf:              Mitigation; PTE Inversion
    Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode;
                                     SMT disabled
    Vulnerability Meltdown:          Mitigation; PTI
    Vulnerability Mmio stale data:   Not affected
    Vulnerability Spec store bypass: Vulnerable
    Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer
                                      sanitization
    Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling
    Vulnerability Srbds:             Not affected
    Vulnerability Tsx async abort:   Not affected
    '''

     
  • 2.15, None (??), 15:24, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Только 486, только хардкор!

    Идея для стартапа: делать многоядерные 486 на современных частотах и продавать за конские деньги, как "безопасный процессор". Его же вроде отреверсили полностью и на FPGA воспроизвели. И пофиг, что всего 32 бита.

     
     
  • 3.24, Аноним (24), 16:13, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Только Электроника МК-51! Все эти буржуйские ПК, ещё и с интернетом, до добра не доведут.
     
     
  • 4.31, Ценитель GPL рогаликов (?), 16:30, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >  Только Электроника МК-51! Все эти буржуйские ПК, ещё и с интернетом, до добра не доведут.

    Из википедии: "Калькулятор пользовался популярностью и выпускался вплоть до 2000 года". В детстве игрался с таким. Как запустишь на нем текстовый редактор, компилятор, аудио-видео проигрыватель, freedoom и рогалики, возвращайся с предложением.

     
     
  • 5.50, нативное линукс железо (?), 17:39, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Фридум всё равно от начала до конца не проходится. Сообщество не осилило в левел-дизайн. То здесь, то там триггеры поломанные. Причём, в разных версиях по-разному. ГПЛ-гейминг, однако.
     
     
  • 6.53, Ценитель GPL рогаликов (?), 17:44, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пройдено все от и до в версии 12(вроде бы). Там есть конечно "потные" моменты, где ладошки на мыши вспотевают от активности и волнения, но все проходимо без читов.
     
     
  • 7.54, нативное линукс железо (?), 17:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да всё может быть, конечно. Может в какой-то момент и доделали. Я в этот компост пытался играть лет 10 назад.
     
     
  • 8.56, Ценитель GPL рогаликов (?), 18:01, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все давно уже прилично и на уровне ... текст свёрнут, показать
     
  • 3.70, dannyD (?), 18:56, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>486 ... Его же вроде отреверсили полностью и на FPGA воспроизвели.

    ню ню, покажите хоть один живой проект, такой чтоб не через ж.

     
  • 2.17, Peter (??), 15:31, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кажется вы ничего не слышали про spectre...
     
  • 2.28, Жироватт (ok), 16:24, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Эх, мой первый 286+сопр...
    Даже тогда достал (брат со штатов привёз) дискеты со второй виндой и был самым продвинутым юзером "на раёне"
     
  • 2.34, Аноним (34), 16:42, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Все эти новые модели железа не нужны. Cor e 2 Duo + 1 GB RAM хватит всем,
    > никто его ещё не взламывал.

    Потому что выключенный компьютер ломать душновато? А так то эта древность на раз может быть уязвима к RowHammer'у. При том обычному, классическому, без таких наворотов.

     
  • 2.36, Аноним (36), 16:45, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну 1 GiB RAM для десктопа таки не хватит.
     
     
  • 3.103, Neon (??), 01:34, 18/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда то 64 кб вполне хватало. А 640 кб было, вообще, сказочно запредельно
     
  • 2.39, Аноним (39), 16:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть несколько брендовых Dell с c2d, 4 и 6 гб рам, диск не помню, вроде 256 гб. Цена $100+доставка из северной америки. Пишите координаты, ценители. Железо рабочее, проверенное, под линуксом работает.
     
     
  • 3.62, нейм (?), 18:26, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не не, это лучше ты нам координаты присылай

    за хорошую поставку координат у тебя не только ноуты выкупят, а еще и наградят

     
     
  • 4.77, Аноним (39), 19:52, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не ноуты, это рабочие станции. И разочарую, в эксельке была написана неправда. Я раскрутил один, и там оказались банальные W3550.
     
  • 2.48, нативное линукс железо (?), 17:35, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У меня 4 гб на моём коре 2 дуо. А некоторые тут прокачивают до 16!
     
  • 2.79, Tron is Whistling (?), 20:15, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да и Неуловимого Джо никто ещё не ловил.
     

  • 1.3, Ценитель GPL рогаликов (?), 14:44, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    https://www.techpowerup.com/cpu-specs/core-i7-8700k.c1947

    https://www.techpowerup.com/cpu-specs/epyc-7252.c2258

    6-ти ядерный Интел из 2017 года и 8-ми ядерный серверный AMD из 2019-ого года... Интел стал дырявее в 284 раза. АМД в 7 раз. Внимание экспертам opennet, можно ли утверждать что Интел дырявее АМД в сорок раз или это некоректное сравнение, неверная выборка, ошибочные подсчеты и что-то еще?

     
  • 1.4, Аноним (4), 14:45, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это давно известно, не зря же все ждут ddr6 в следующем году. Там правда ddr5 в 2 раза ускорили в серверной памяти.
     
     
  • 2.8, penetrator (?), 14:59, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    так по-крайней мере в теории она еще более подвержена из-за дальнейшей миниатюризации размеров кремния
     
     
  • 3.16, Аноним (4), 15:25, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > так по-крайней мере в теории она еще более подвержена из-за дальнейшей миниатюризации
    > размеров кремния

    там вроде собирались учесть

     
     
  • 4.20, Аноним (20), 15:46, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И оказалось, что "советский процессор" с ручкой для переноски (и память), это не то над чем можно посмеяться, а дальновидность советских учёных и грамотное проектирование.
     
     
  • 5.21, Аноним (21), 15:54, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кто на микросхемах РУ5 что-нибудь собирал, тот если и смеётся, то очень нервно.
     
  • 5.55, Аноним (55), 17:53, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >дальновидность советских учёных и грамотное проектирование

    А если еще учесть полную устойчивость к ЭМИ ядерного взыва, то вообще на гениальность смахивает.

     
  • 5.80, Tron is Whistling (?), 20:16, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот только пока оно 2+2 посчитает, можно покурить успеть.
     
  • 3.32, Pahanivo (ok), 16:30, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И из-за более критических режимов работы тоже вполне может быть.
     
  • 2.40, Аноним (40), 16:49, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Раз в 2 ускорили, значит, ёмкость конденсатора ячейки меньше... Ну вы поняли.
     

  • 1.5, Аноним (5), 14:46, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Ждём ram5.mitigations=off
     
  • 1.6, Аноним (6), 14:50, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >SK Hynix (занимает 36% рынка DRAM)

    По данным за второй квартал уже почти 39%:
    https://img.trendforce.com/EDM/2025/09/20250902_151030_3.jpg

     
  • 1.11, Аноним (11), 15:07, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уже 8 лет все спокойно используют DDR5, а тут пришли какие-то исследователя на бабле от гугла, сделали спец.плату и нашли СТРАШНУЮ ПРОБЛЕМУ БЕЗОПАСНОСТИ

    напоминает анекдот про безопасность солонки в столовой

     
     
  • 2.27, Жироватт (ok), 16:22, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну дык, что ты хотел?
    Раньше можно было продавать компы экстенсивно ("у нас железо быстрее, ёмче, плавнее! Да и фич вам отсыпем с горкой!"), теперь приходится продавать интенсивно, заставляя выкидывать старые сборки.

    То винду 11 залочат на процы "от 8 поколения штеудовской корки" с "пакупайти новые".
    То линуксы какой-нибудь дистромейкер предложить собирать "а давайти бинернеки сабирать как x86_64_v5 c AVX 4096, так на целых 0.5% оптимальнее будет!11"
    То вот тебе страшных "уизвимастей" найдут пачку - в проце, в памяти, скоро ждём страшных - БУ - в чипсете и в каком-нибудь мосте на материнке.

    Привыкай. Дяди и тёти, торгующие железом тоже хотят вкусно кушать и трахать кокс/нюхать куртизанок на собственной яхте рядом с неприметным частным островом одного еврея...

     
     
  • 3.97, Аноним (97), 17:28, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >скоро ждём страшных - БУ - в чипсете и в каком-нибудь мосте на материнке.

    В блоке питания!

     
  • 2.38, Аноним (-), 16:48, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > напоминает анекдот про безопасность солонки в столовой

    С той разницей что в роли хакера может выступить JS какой-нибудь на 3-сортном сайте. И тут он такой тебе кернелмод немного пропатчивает. Прям из жыэс. Поклав на все эти ring-чтототам. А уж купить 5-баксовую виртуалку - и с нее расфигачить весь хост с 100500 VM вообще милое дело.

     
     
  • 3.71, Dzen Python (ok), 19:06, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу. И адрес он сам найдет верный ломаемой системы, с подгонкой под минор.патч, и не попадет в выравнивающие мусорные биты, и попадёт точно туда, где это вообще сделает хоть что-то, кроме паники...
     
  • 2.95, Аноним (95), 15:58, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Первую в мире оперативную память нового поколения представила SK Hynix 6 октября 2020 года
    > уже 8 лет все спокойно используют DDR5

    Высылайте Ордо Хронос.

     

  • 1.12, Анонисссм (?), 15:12, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Это какие-то инопланетяне, они просто надсмехаются над человеками и их технологиями
     
  • 1.19, Аноним (19), 15:45, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дыры закладываются уже на уровне железа.
     
     
  • 2.25, Жироватт (ok), 16:14, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Дырочки в солонке - страшная дыра в системе безопасности, позволяющая хакеру насыпать яду сквозь неё!
     
     
  • 3.43, Аноним (40), 17:10, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, защита от атаки TRR AEA (Target Row Refresh After Each Access) будет надёжнее.
     
  • 3.86, Аноним (86), 04:05, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очередной "мастер" аналогий? Это фиксится выдачей маленьких пакетиков с солью.
     
     
  • 4.88, Жироватт (ok), 08:04, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не о чем разговаривать с человеком, который не знает классики "Хакер и солонка".
    Гугл в помощь
     
     
  • 5.94, Аноним (94), 13:05, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не о чем разговаривать с человеком, который не знает про пакетик соли.
    Гугл в помощь
     
     
  • 6.98, Аноним (97), 17:34, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это и есть

    >пока официантки опять раздают соль вручную

    Потому что иначе все пакетики можно скопом спереть.

     

  • 1.22, onanim (?), 16:09, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > создания эксплоита, позволяющего получить root-доступ

    опубликован эксплоит, демонстрирующий изменение нескольких бит, эксплоит для получения root доступа опубликован не был.

     
     
  • 2.29, onanim (?), 16:26, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    хотя нет, эксплоит опубликован, в новости ссылка неверная, должно быть https://github.com/comsec-group/phoenix/blob/main/e2e-exploit/
     

  • 1.26, Аноним (-), 16:21, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так давайте короче. Какой фирмы DDR5 надо покупать, а какой фимы не надо покупать?
     
     
  • 2.84, Аноним. (?), 00:31, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А покупать не нужно. Нужно самому делать.
     
  • 2.96, Аноним (6), 17:06, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сами чипы памяти по сути производят три компании: SK hynix и Samsung (Южная Корея), и Micron Technology (США).
     

  • 1.42, Аноним (42), 17:04, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Пора бы этих "хакеров" дружно начать садить на кол. Чем дальше - тем более мощностей теряется на эту т.н. "безопасность", а софт и сервисы становятся просто неюзабельными.
     
     
  • 2.44, Аноним (44), 17:17, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а толку? это остановит законопослушных исследователей, которые находят уязвимости и сообщяют о них разработчикам. Остальным от этого ни жарко ни холодно - они и так вне закона
     
  • 2.45, Аноним (40), 17:20, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Значит, надо перейти к ядрам CPU без спекулятива (наподобие A53). А конденсаторная память, похоже, упёрлась в свои физические пределы. Тут нужен качественный скачёк, переход к чему-то, что не раряжается так быстро или вообще.
     
     
  • 3.69, Аноним (4), 18:54, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Значит, надо перейти к ядрам CPU без спекулятива (наподобие A53). А конденсаторная
    > память, похоже, упёрлась в свои физические пределы. Тут нужен качественный скачёк,
    > переход к чему-то, что не раряжается так быстро или вообще.

    Оптан уже свернули в пользу ссд и ссд ещё не скоро сравнится в показателях.

     
  • 3.99, Аноним (97), 17:35, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Причём тут спекулятив, м*****?
     

  • 1.47, Витюшка (?), 17:34, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какие кошки мышки? Тут профессионалы (исследователи) «соревнуются» с долб…ми.
     
  • 1.65, Аноним (65), 18:37, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Демонстрация атаки проведена на ПК с процессором AMD на базе микроархитектуры Zen 4

    Разве tSME полностью не защищает от этого? Получается они выключили tSME и показали что без него память дырявая, или что?

     
     
  • 2.76, Аноним (-), 19:47, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вроде, да. На процессорах Intel есть аналог — TME. Защищает он не полностью, так как данные таким образом можно хаотично повреждать, но точечное изменение памяти практически неосуществимо.

    Особенно если совместить это с ECC.

    Часто TSME/TME включён по умолчанию (auto) в настройках UEFI.

     
     
  • 3.78, Аноним (-), 19:58, 16/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неправда.

    Шифрование памяти усложняет проведение атаки, но не делает её невозможной.

    https://lwn.net/Articles/687108/

     
     
  • 4.91, Аноним (91), 12:02, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    зашифруй битовю карту :)
     

  • 1.66, Аноним (66), 18:40, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это опять всё те же швейцарцы? И опять наезд на конкретный продукт? И гугл, с его интересом к чипам памяти, компанию подыскивает, чтобы подешёвке купить. Похоже у них это на потоке...
     
  • 1.67, Аноним (66), 18:50, 16/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +4 +/
     

  • 1.75, 64477 (?), 19:34, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот и я говорю пора самим делать процы на плисах и ну этих интелей, амд и мбм в *опу...
     
     
  • 2.102, Аноним (102), 20:53, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так есть же, иди купи Эльбрус
     

  • 1.82, Аноним (82), 21:43, 16/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как меняя один волос / рисуя одну родинку обмануть систему распознавания лиц?
     
  • 1.85, Аноним (85), 02:03, 17/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не баг, а фича? С каждой такой найденной уязвимостью во мне все больше крепнет мысль, что уязвимость запланирована за ранее, чтобы покупали новое железо.
     
     
  • 2.89, Жироватт (ok), 08:08, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Больше читай шапочек из фольги - и не такие связи видеть начнёшь.
    Конкретно в таких вот случаях обычно ничего далее "физика, бессердечная ты с-ка" с "и так сойдет"/"ради скорости"не бывает
     

  • 1.100, King_Carlo (ok), 19:07, 17/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ddr5 - мертворождённая технология, это было понятно с момента её появления. Весь нормальный продакшн на ddr4.
     
  • 1.101, Аноним (102), 20:52, 17/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Для определения логики работы и проведения обратного инжиниринга исследователями созданы специальные платы на базе FGPA Arty-A7 и ZCU104, позволяющие тестировать модули DDR5-памяти SO-DIMM и RDIMM, выявлять шаблоны обращения к ячейкам памяти, определять какие низкоуровневые DDR-команды передаются после программных операций с памятью и анализировать реакцию на них.

    А стандарт ddr5 они не додумались почитать или там не пишут как память работает?

     
  • 1.104, Аноним (104), 14:56, 18/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно сделать защиту от дурака, но только не от изобретательного (швейцарца)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру