Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-22-2025, 02:00 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


SMASH позволяет осуществлять атаки на современные модули DDR4 в обход мер безопасности, принятых против Rowhammer за последние семь лет.

Группа ученых из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представила новый вариант атаки Rowhammer.
Метод, получивший название SMASH (Synchronized MAny-Sided Hammering, что можно дословно перевести как «синхронизированная многосторонняя ударная обработка»), позволяет осуществлять атаки с использованием JavaScript на современные модули ОЗУ DDR4 в обход всех мер безопасности, принятых производителями электроники против атаки Rowhammer за последние семь лет.
По словам ученых, несмотря на реализованную в DRAM технологию TRR (Target Row Refresh) для предотвращения искажения рядов ячеек в ходе атаки Rowhammer, некоторые современные модули DDR4 по-прежнему уязвимы к многосторонним манипуляциям с битами (так называемому bit flipping), лежащим в основе атаки Rowhammer.
«SMASH использует высокоуровневые знания политик замены кэша для создания оптимальных шаблонов доступа для проведения основанной на вытеснении многосторонней атаки Rowhammer. Для того чтобы обойти TRR в DRAM, SMASH тщательно планирует попадания и промахи в кэш, чтобы успешно запускать синхронизированный многосторонний bit flipping», – сообщили специалисты.
Синхронизируя запросы к памяти с командами обновления DRAM, исследователи разработали сквозной эксплоит на JavaScript, способный полностью скомпрометировать браузер Firefox в среднем за 15 минут.
Rowhammer – общее название класса аппаратных уязвимостей в системах DDR4. Модули ОЗУ хранят данные в ячейках, каждая из которых состоит из конденсатора и транзистора. Эти ячейки памяти размещаются на кремниевом чипе в виде матрицы. Однако из-за естественной скорости разряда конденсаторов они имеют тенденцию терять свое состояние со временем и, следовательно, требуется периодическое чтение и перезапись каждой ячейки, чтобы восстановить заряд конденсатора до исходного уровня. Кроме того, большая плотность интегральных схем DRAM позволила увеличить скорость электромагнитных взаимодействий между ячейками памяти и повысить вероятность потери данных.
В 2014 году исследователи обнаружили , что, многократно выполняя быстрые операции чтения/записи в ряде ячеек, можно вызывать электрические помехи, изменяющие данные в соседних рядах. С тех пор было разработано целый ряд вариантов первоначальной атаки: ECCploit, JackHammer, Rowhammer.js, Throwhammer , RAMBleed , Drammer , Nethammer и пр.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:44 AM.