Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»DDR4 виявилася вразливою для атак за допомогою простого експлойта на JavaScript
    ПЗ

    DDR4 виявилася вразливою для атак за допомогою простого експлойта на JavaScript

    ВолодимирBy Володимир15.04.20215 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Ще в 2014 році з’ясувалося, що комп’ютерна пам’ять вразлива для особливого виду атак, які отримали назву Rowhammer. Для усунення нової загрози розробники пам’яті змінили ряд механізмів поновлення осередків і стали вважати, що захистили модулі DRAM від атак. У березні минулого року стало відомо, що пам’ять DDR4 як і раніше вразлива до Rowhammer, хоча стратегія злому була досить складною. Нове дослідження показало, що злом DDR4 легко провести прямо в браузері.

    Група фахівців з безпеки з Амстердамського вільного університету та Вищої технічної школи в Цюріху (ETH Zurich) повідомила, що виявила нову найнебезпечнішу різновид атаки Rowhammer. Новий метод отримав назву SMASH (Synchronized MAny-Sided Hammering), ініціювати який можна за допомогою JavaScript. Дослідники констатують, що багаторічні зусилля розробників оперативної пам’яті фактично провалилися. Пам’ять в поколінні DDR4 все так же вразлива до атак Rowhammer.

    Нагадаємо, атака Rowhammer полягає в тому, що осередки пам’яті піддаються серії швидких і багаторазових циклів перезапису. Фізично в мікросхемах DRAM відбувається заряд і розряд конденсаторів, які і є осередками пам’яті. Оскільки щільність розміщення осередків (конденсаторів) в сучасних чіпах пам’яті дуже велика, між сусідніми осередками відбувається електромагнітна взаємодія. Простіше кажучи, якщо інтенсивно «стукати» по певній галузі пам’яті, що є сусідами з нею осередки також змінюють заряд – відбувається примусовий запис в захищені або недоступні області пам’яті.

    Новий метод обходу захисту Target Row Refresh (TRR) від Rowhammer спирається на ретельне планування влучень і промахів для заміни кеша. Для цього запити до пам’яті синхронізуються з командами поновлення DRAM. Для полегшення процесу на JavaScript був створений експлоїт, який на практиці довів свою працездатність. Так, браузер Firefox в середньому вдавалося скомпрометувати за 15 хвилин. По суті метод SMASH – це відкриті ворота для складної атаки TRRespass, виявленої в березні минулого року. Тепер цю уразливість зможе експлуатувати навіть дилетант. Для цього достатньо створити сайт з шкідливим кодом або запустити експлоїт через шкідливу рекламу. Обидва ці шляхи дозволяють зловмисникові взяти під контроль браузер жертви для запуску експлоїта.

    «Поточна версія SMASH покладається на [прозорі величезні сторінки] для побудови ефективних шаблонів самовигрузкі, – кажуть дослідники. Відключення THP при деякому збільшенні продуктивності зупинить поточну версію SMASH». Але хто заважає створити інші версії? Джерело

    Читайте також

    Apple інтегрує чат-боти Claude, Gemini та ChatGPT у систему CarPlay

    08.02.2026

    Google заявила, що мільйонам Android-смартфонів потрібна термінова заміна

    07.02.2026

    Google розширить аналог AirDrop на всі смартфони Android

    06.02.2026

    Останні

    Вчені виявили як потепління впливає на склад парникових газів

    09.02.2026

    Кофеїн щодня: вчені виявили зв’язок між кавою та здоров’ям мозку

    09.02.2026

    Інженери створили матеріал, з яким кораблі можуть стати справді непотоплюваними

    09.02.2026

    Вчені вперше спостерігали, як зірка зникла без вибуху

    09.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version