
Ваша оперативка DDR5 предатель: как хакеры взламывают ПК за 2 минуты без вашего ведома
Новая атака Phoenix RowHammer игнорирует всю защиту SK Hynix. Ключи шифрования, root-доступ и пароли — теперь добыча злоумышленников. И да, патчей не существует.





Новая атака Phoenix RowHammer игнорирует всю защиту SK Hynix. Ключи шифрования, root-доступ и пароли — теперь добыча злоумышленников. И да, патчей не существует.
Стандартные настольные системы промышленного класса впервые оказались уязвимы для варианта RowHammer — аппаратной уязвимости в системе безопасности, затрагивающей чипы DDR5.
RowHammer воздействует на микросхемы динамической оперативной памяти (DRAM) и позволяет злоумышленникам манипулировать содержимым памяти, многократно обращаясь — «забивая» — к определённой строке ячеек памяти.
Это приводит к электрическим помехам, которые могут менять местами биты в соседних строках без фактического доступа к этим строкам, что приводит к повышению привилегий, удалённому взлому и различным уязвимостям мобильных устройств.
Уязвимость была впервые обнаружена более десяти лет назад, и с тех пор она неоднократно устранялась с помощью патчей. Однако по мере совершенствования микросхем оперативной памяти и уменьшения расстояния между ячейками памяти риск атак RowHammer возрастает.
Последнее обнаруженное уязвимое место называется Phoenix и имеет идентификатор CVE-2025-6202. Ему присвоена оценка серьёзности 7,1 из 10 (высокая), и оно успешно обходит все известные средства защиты на чипах южнокорейского производителя полупроводников SK Hynix.
«Мы доказали, что можно надежно инициировать перестановку битов RowHammer на устройствах DDR5 от SK Hynix в более крупном масштабе», — заявили в ETH Zürich. «Мы также проверили, что встроенная система коррекции ошибок не останавливает RowHammer и что сквозные атаки RowHammer по-прежнему возможны на устройствах DDR5».
Исследователи утверждают, что могут вызвать повышение привилегий и получить root-доступ в системе DDR5 с настройками по умолчанию менее чем за две минуты. На практике это может привести к краже ключей RSA-2048 с виртуальной машины, расположенной рядом, что нарушит аутентификацию по SSH. Отдельный сценарий предполагает использование двоичного файла sudo для повышения локальных привилегий до уровня пользователя root.
«Поскольку устройства DRAM в реальных условиях не подлежат обновлению, они будут оставаться уязвимыми в течение многих лет,» — говорится в статье аналитиков. «Мы рекомендуемувеличить частоту обновления в 3 раза, чтобы Phoenix не мог вызывать инверсию битов в наших тестовых системах.» В этом контексте, пожалуй, стоит упомянуть, что после того, как в 2014 году стало известно о RowHammer, такие компании, как Intel, и производители DRAM в качестве мер по снижению рисков внедрили повышенную частоту обновления и механизмы обновления целевых строк (TRR).
Intel Core i7-14700K: Революция или разочарование в Raptor Lake Refresh?
Его стихия — облачные сервисы и 5G, а кошмар — программы-вымогатели. Он разжевывает сложные темы так, что даже виртуальный частные сети кажутся простыми. Следит за каждым законом о данных и знает, где прячутся утечки. Читайте его, если хотите понимать цифровой мир без снотворных терминов.






