- Phoenix Rowhammer變量影響DDR5桌面系統,繞過SK Hynix芯片上的所有已知緩解過程
- 攻擊者可以使用默認系統設置在幾分鐘內竊取RSA鍵並竊取RSA鍵
- 研究人員建議使用三重更新,因為從長遠來看無法糾正DRAM設備並保持危險
生產類別的標準桌面系統是有史以來第一次容易受到Rowhammer變量的影響,Rowhammer是一種影響DDR5芯片的安全漏洞。
Rowhammer會影響隨機訪問(DRAM)的隨機內存芯片,並允許攻擊者通過超過並反复訪問 – “ Hammer”(一種特定的內存單元行)處理內存內容。
這會導致電氣重疊,該重疊可以使相鄰行中的位變成位,而無需實際到達這些行,並導致優惠,遠程利用和各種移動點員工的升級。
驅逐讓步並達到根源
十多年來,第一次監測了弱點,並通過污漬對其進行了多次治療。但是,隨著RAM芯片的改善 – 記憶細胞增加了近距離 – 行錘攻擊的風險增加了。
鳳凰城的最新發現被稱為CVE-2025-6202。它的嚴重性為7.1/10(高),並成功地超過了韓國連接器SK Hynix製造商製造的芯片上的所有已知緩解操作。
Eth Zorich說:“我們已證明會導致SK Hynix對DDR5的可靠揮發性波動。” “我們還證明,在DDR5中,ON-DIE ECC並沒有阻止Rowhammer,Rowhammer攻擊仍然是可能的。”
研究人員聲稱,他們可以在不到兩分鐘的時間內使用虛擬設置來升級特許權並在DDR5系統上紮根。實際用途包括將RSA-2048鍵盜竊用於通用虛擬設備,從而破壞SSH。單獨的方案包括使用sudo二進制用來升級本地用戶特權。
分析師在本文中說:“鑑於野外的DRAM設備缺乏更新,它將在多年內仍有風險。” “我們建議將更新率提高到3倍,這阻止了鳳凰城批評我們的測試系統。”在這種情況下,可能值得注意的是,在2014年首次披露Rowhammer之後,賣家喜歡 英特爾和DRAM製造商提供了更新率和目標行更新機制(TRR)的提高,以減輕緩解。
通過 交叉新聞