- Phoenix Rohram Variant DDR5 afecta a los sistemas de escritorio, evita todas las mimículas conocidas en chips SK Henix
- Los atacantes pueden lograr el acceso a la ruta y robar claves RSA en unos minutos utilizando la configuración del sistema predeterminada
- Los investigadores sugieren tasas de actualización triplicar, porque los dispositivos DRAM no pueden parchear y débiles a largo plazo
Los sistemas estándar de escritorio de grado de producción parecían ser débiles para una variante de Rohram por primera vez, una debilidad de seguridad basada en hardware afecta a los chips DDR 5.
La memoria dinámica de acceso aleatorio (DRAM) de Rohram afecta a los chips y permite que los atacantes manejaran los materiales de memoria repetidamente – “martillo” – una cierta fila de celdas de memoria.
Causa una intervención eléctrica que puede voltear las picaduras en filas adyacentes, de hecho, no acceder a esas filas, y como resultado de aumentar las ventajas, la absorción remota y diversas debilidad móvil.
Aumentar la instalación y acceder al original
La debilidad se vio por primera vez hace más de una década y se abordó por parche varias veces. Sin embargo, a medida que los chips RAM mejoran, y las células de la memoria se acercan más, aumenta el riesgo de ataques de Rohram.
El último descubrimiento se llama Phoenix y se rastrea como CVE -2025-6202. Se le dio un puntaje agudo 7.1/10 (alto) y el fabricante de semiconductores de Corea del Sur con éxito evitó todos los mitigos familiares en chips construidos por SK Hainx.
“Hemos demostrado que es posible que el dispositivo Rohram Bit se active de manera confiable de SK Hynix al dispositivo DDR5 sea aún más grande”, dijo Eth Zurich. “También demostramos que el en muerte no detiene el ECC Rohram, y los ataques de extremo a extremo de la sala todavía son posibles con DDR5”.
Los investigadores afirman que pueden aumentar las instalaciones y obtener acceso a la ruta con la configuración predeterminada en menos de dos minutos en el sistema DDR5. Uso práctico incluye robar claves RSA -2048 de una máquina virtual de CO -Exexisting, rompiendo así la autenticación SSH. Una escena separada incluye el uso de sudo binario para mejorar los beneficios locales para el usuario raíz.
Los analistas dijeron en la investigación: “Dado que los dispositivos DRAM no pueden actualizarse en el tejido, serán débiles durante muchos años”. “Aconsejamos aumentar la tasa de actualización a 3x, lo que hizo que Phoenix hiciera rastrear las fletos de bits en nuestros sistemas de prueba”. En este contexto, es probable que después de la primera liberación de Roharam en 20, los proveedores como Intel y DRAM los fabricantes introdujeron el proceso de actualización de actualización y actualización (TRR) extendida como un sistema de mitigación.
A través de Noticias de hacker