Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Комп'ютерна техніка»Память DDR4 уязвима для атаки Rowhammer
    Комп'ютерна техніка

    Память DDR4 уязвима для атаки Rowhammer

    ВолодимирBy Володимир22.03.20165 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    В 2014 году исследователи из университета Карнеги-Меллона разработали атаку Rowhammer. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся. Новое исследование компании Third I/O показало, что атаки такого рода могут влиять также на новейшую память DDR3 и DDR4.Mixed 3 Первыми работающий эксплоит для Rowhammer в 2015 году показали специалисты Google Project Zero. Следом за ними группа исследователей из Франции и Австрии продемонстрировала (PDF) эксплуатацию уязвимости с пользованием кода на JavaScript. Тогда сообщалось, что перед такими атаками уязвима практически любая память DDR3.

    Новое исследование компании Third I/O было представлено на конференции Semicon China в минувшие выходные. Оказалось, что проблема Rowhammer распространяется на новую память DDR3, а также  DDR4, невзирая на все принятые меры безопасности. Эксперты рассказали, что им даже удалось выявить комбинацию данных, при помощи которой можно воздействовать на DDR4 наиболее эффективно, – она позволяет добиваться ошибок на 50% чаще, чем случайная  комбинация.

    Отчет гласит:

    «Убийственная комбинация данных, это, на самом деле, архаичный паттерн, который когда-то давно использовался для тестирования Gigabit Ethernet. Паттерн таков: 492492492492492492492492492492492492492492492492 в hex или при конвертации в бинарный вид:01001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001001 0010010010010010010010010010010010010010010010010010010010010010».

    Тем не менее, эксперты пишут, что это вовсе не универсальное решение: учитывая все различия архитектур, убийственная комбинация должна быть специфична и уникальна для каждой системы. Приведенный выше пример тоже показал себя лучше случайных комбинаций далеко не во всех случаях. Поэтому основным инструментом для проведения тестов все же должны оставаться случайные комбинации, считают в Third I/O.

    Сообщается, что специалисты Third I/O протестировали двенадцать различных чипов DDR4 (включая Micron и Crucial Ballistix) и успешно скомпрометировали восемь из них. Устойчивость к атаке продемонстрировали G.Skill и Geil Super.

    Взято с xakep.ru

    Читайте також

    Windows 11 отримує більш модернізовані діалогові вікна

    30.01.2026

    ASUS представила Vivobook Pro 14/16 (2026) на базі чіпів Panther Lake

    29.01.2026

    Вчені створили «звуковий лазер», який може радикально покращити смартфони

    27.01.2026

    Останні

    Вчені створили технологію запису молекулярної історії клітин

    30.01.2026

    Вчені знайшли тисячолітній хрест, який може переписати історію раннього християнства

    30.01.2026

    Невідоме джерело в космосі випромінює сигнали галактичного масштабу

    30.01.2026

    Супутникові мережі Землі перебувають за крок від глобального збою

    30.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version