A memória DDR4 acabou por ser vulnerável a ataques através de um navegador usando simplesmente explorar em JavaScript

De volta em 2014, descobriu-se que a memória do computador é vulnerável a um tipo especial de ataques chamados Rowhammer. Para eliminar a nova ameaça, os desenvolvedores de memória mudaram vários mecanismos de atualização de celular e começaram a assumir que foram protegidos por módulos DRAM de ataques. No ano passado, tornou-se sabido que a memória DDR4 ainda é vulnerável a Rowhammer, embora a estratégia de hacking seja bastante difícil. Um novo estudo mostrou que o Hacking DDR4 é fácil de gastar diretamente no navegador.

Um grupo de especialistas em segurança da Amsterdam University University e da escola técnica superior em Zurique (ETH ZURIQUE) informou que ele revelou um novo ataque de Rowhammer. O novo método foi chamado Smash (synchronized muitos martelos), que pode ser iniciado usando JavaScript. Os pesquisadores afirmam que muitos anos de desenvolvedores de memória operacional realmente falharam. A memória na geração DDR4 ainda é vulnerável aos ataques de Rowhammer.

Lembre-se, o ataque Rowhammer é que as células de memória são submetidas a uma série de ciclos rápidos e múltiplos de reescrita. Fisicamente, os chips DRAM são cobrados e a descarga de capacitores, que são células de memória. Como a densidade da colocação de células (condensadores) em chips modernos de memória é muito grande, a interação eletromagnética ocorre entre as células adjacentes. Simplificando, se intensamente “bater” em uma área específica de memória, adjacente às células também mudam a carga – há uma entrada forçada às áreas protegidas ou inacessíveis de memória.

O novo método de proteção de atualização de linha de destino (TRR) de Rowhammer depende do planejamento cuidadoso de acessos e erros para substituir o cache. Para que essas solicitações de memória são sincronizadas com os comandos de atualização do DRAM. Para facilitar o processo em JavaScript, foi criado uma exploração, que na prática provou seu desempenho. Assim, o navegador do Firefox foi, em média, conseguiu comprometer em 15 minutos. Na verdade, o método Smash é um portão aberto para uma complexa ataque de ataque identificada em março no ano passado. Agora mesmo o amador será capaz de operar essa vulnerabilidade. Para fazer isso, basta criar um site com um código malicioso ou lançamento de exploração através de publicidade maliciosa. Ambos os caminhos permitem que um invasor assuma o controle do navegador da vítima para começar a explorar.

«A versão atual do Smash depende de [páginas enormes transparentes] para construir padrões de agendamento eficazes “, dizem pesquisadores. – Desligar o THP em um certo aumento no desempenho parará a versão atual do Smash. ” Mas quem impede a criação de outras versões?

avalanche

Postagens recentes

A SpaceX está se preparando para protocolar os documentos necessários para uma oferta pública inicial (IPO) esta semana.

No final de janeiro, foi anunciado que a SpaceX, empresa aeroespacial de Elon Musk, programaria…

56 minutos atrás

A Apple lançará um aplicativo Siri separado para iOS 27 e macOS 27.

Segundo Mark Gurman, da Bloomberg, a Apple planeja lançar o primeiro aplicativo Siri independente como…

4 horas atrás

A OpenAI encerrou abruptamente o Sora, o gerador viral de sátiras com IA.

A OpenAI decidiu inesperadamente encerrar seu aplicativo de criação de vídeos com inteligência artificial, o…

4 horas atrás

NVIDIA Groq 3: SRAM, desagregação, determinismo

As LPUs da Groq são fundamentalmente diferentes dos aceleradores de IA da NVIDIA, mas são…

6 horas atrás

A primeira cerveja do mundo feita com CO₂ extraído diretamente do ar ambiente foi lançada nos EUA.

Pela primeira vez no mundo, a cerveja foi carbonatada com dióxido de carbono (CO₂) capturado…

7 horas atrás