在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

新型 Phoenix 攻擊曝光:繞過 DDR5 內(nèi)存防護(hù),2 分鐘拿下 root 權(quán)限

2025/9/16 13:44:54 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 9 月 16 日消息,科技媒體 bleepingcomputer 昨日(9 月 15 日)發(fā)布博文,報(bào)道稱瑞士蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)聯(lián)合谷歌公司,研發(fā)名為“Phoenix”的新型 Rowhammer 攻擊,可繞過 DDR5 內(nèi)存的最新防護(hù)機(jī)制。

Rowhammer 攻擊是指通過頻繁訪問內(nèi)存芯片的特定行,利用電磁干擾導(dǎo)致相鄰行的比特翻轉(zhuǎn),攻擊者可借此篡改數(shù)據(jù)、提升權(quán)限、執(zhí)行惡意代碼或竊取敏感信息。

在 DDR5 內(nèi)存中引入了名為“目標(biāo)行刷新(Target Row Refresh,簡稱 TRR)”的防護(hù)機(jī)制,檢測到某行被頻繁訪問時(shí),額外刷新該行以防止比特翻轉(zhuǎn)。

來自瑞士 ETH Zurich 計(jì)算機(jī)安全組與谷歌的研究團(tuán)隊(duì),設(shè)計(jì)出名為“Phoenix”的新攻擊方法,在 SK 海力士的 DDR5 芯片上測試,能夠繞過 TRR 防御機(jī)制。

團(tuán)隊(duì)在逆向分析海力士防護(hù)機(jī)制后,發(fā)現(xiàn)其在特定刷新間隔未被監(jiān)測,可被利用實(shí)現(xiàn)攻擊。同時(shí),他們開發(fā)了自校正同步技術(shù),可跟蹤并對(duì)齊上千次刷新操作,即使漏檢也能自動(dòng)糾正。

Phoenix 攻擊在 128 和 2608 刷新間隔模式下,精準(zhǔn)選取激活時(shí)隙發(fā)起“敲擊”,在測試的全部 15 款 DDR5 芯片上均成功翻轉(zhuǎn)比特。

研究人員首次基于 Rowhammer 實(shí)現(xiàn)了權(quán)限提升漏洞,在默認(rèn)配置下兩分鐘內(nèi)即可獲得 root shell。進(jìn)一步測試顯示,所有產(chǎn)品的頁表項(xiàng)(PTE)均可被利用實(shí)現(xiàn)任意內(nèi)存讀寫。IT之家附上演示視頻如下:

在針對(duì) RSA-2048 密鑰的實(shí)驗(yàn)中,73% 的內(nèi)存條可被攻擊以破解 SSH 認(rèn)證;另有 33% 的樣本可通過篡改 sudo 二進(jìn)制文件提升本地權(quán)限至 root。研究確認(rèn),2021 年 1 月至 2024 年 12 月生產(chǎn)的所有 DDR5 內(nèi)存均受 CVE-2025-6202 漏洞影響,危害評(píng)級(jí)為高。

目前唯一防御措施是將 DRAM 刷新間隔(tREFI)提高三倍,從而阻止 Phoenix 攻擊。但這種高頻刷新會(huì)增加系統(tǒng)壓力,可能引發(fā)錯(cuò)誤或數(shù)據(jù)損壞,降低穩(wěn)定性。相關(guān)技術(shù)論文將于明年 IEEE 安全與隱私研討會(huì)上發(fā)布,研究團(tuán)隊(duì)還公開了實(shí)驗(yàn)與攻擊代碼庫。

相關(guān)閱讀:

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:DDR5內(nèi)存

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知