A memória DDR4 acabou por ser vulnerável a ataques através de um navegador usando simplesmente explorar em JavaScript

De volta em 2014, descobriu-se que a memória do computador é vulnerável a um tipo especial de ataques chamados Rowhammer. Para eliminar a nova ameaça, os desenvolvedores de memória mudaram vários mecanismos de atualização de celular e começaram a assumir que foram protegidos por módulos DRAM de ataques. No ano passado, tornou-se sabido que a memória DDR4 ainda é vulnerável a Rowhammer, embora a estratégia de hacking seja bastante difícil. Um novo estudo mostrou que o Hacking DDR4 é fácil de gastar diretamente no navegador.

Um grupo de especialistas em segurança da Amsterdam University University e da escola técnica superior em Zurique (ETH ZURIQUE) informou que ele revelou um novo ataque de Rowhammer. O novo método foi chamado Smash (synchronized muitos martelos), que pode ser iniciado usando JavaScript. Os pesquisadores afirmam que muitos anos de desenvolvedores de memória operacional realmente falharam. A memória na geração DDR4 ainda é vulnerável aos ataques de Rowhammer.

Lembre-se, o ataque Rowhammer é que as células de memória são submetidas a uma série de ciclos rápidos e múltiplos de reescrita. Fisicamente, os chips DRAM são cobrados e a descarga de capacitores, que são células de memória. Como a densidade da colocação de células (condensadores) em chips modernos de memória é muito grande, a interação eletromagnética ocorre entre as células adjacentes. Simplificando, se intensamente “bater” em uma área específica de memória, adjacente às células também mudam a carga – há uma entrada forçada às áreas protegidas ou inacessíveis de memória.

O novo método de proteção de atualização de linha de destino (TRR) de Rowhammer depende do planejamento cuidadoso de acessos e erros para substituir o cache. Para que essas solicitações de memória são sincronizadas com os comandos de atualização do DRAM. Para facilitar o processo em JavaScript, foi criado uma exploração, que na prática provou seu desempenho. Assim, o navegador do Firefox foi, em média, conseguiu comprometer em 15 minutos. Na verdade, o método Smash é um portão aberto para uma complexa ataque de ataque identificada em março no ano passado. Agora mesmo o amador será capaz de operar essa vulnerabilidade. Para fazer isso, basta criar um site com um código malicioso ou lançamento de exploração através de publicidade maliciosa. Ambos os caminhos permitem que um invasor assuma o controle do navegador da vítima para começar a explorar.

«A versão atual do Smash depende de [páginas enormes transparentes] para construir padrões de agendamento eficazes “, dizem pesquisadores. – Desligar o THP em um certo aumento no desempenho parará a versão atual do Smash. ” Mas quem impede a criação de outras versões?

avalanche

Postagens recentes

A OpenAI pode processar a Apple pela má promoção do ChatGPT.

Segundo Mark Gurman, da Bloomberg, a OpenAI planeja processar a Apple devido ao relacionamento "tenso"…

2 horas atrás

O filme The Legend of Zelda será lançado antes do previsto – a estreia foi adiada novamente.

Shigeru Miyamoto, cocriador da série de jogos de ação e aventura The Legend of Zelda,…

3 horas atrás

O maior drone solar do mundo realizou um voo recorde e desapareceu no oceano.

O voo recorde de longa duração do singular avião não tripulado Skydweller, que durou do…

4 horas atrás

A Nvidia está a caminho de atingir uma capitalização de mercado de 6 trilhões de dólares, com suas ações subindo 20% em uma semana.

As ações da Nvidia subiram na quinta-feira, ampliando os ganhos de 20% acumulados nos últimos…

4 horas atrás

A Microsoft está preparando um controle Xbox compacto para jogos na nuvem.

Fontes internas relatam que a Microsoft está desenvolvendo um novo controle compacto para Xbox voltado…

5 horas atrás

A Razer apresenta o notebook gamer Blade 18 com desempenho de desktop.

A Razer anunciou hoje seu laptop mais poderoso de todos os tempos, o Blade 18.…

5 horas atrás