ZÜRICH / LONDON (IT BOLTWISE) – Forscher von ETH Zürich und Google haben eine neue Variante des RowHammer-Angriffs entdeckt, die DDR5-Speicherchips von SK Hynix betrifft. Diese Angriffsmethode, bekannt als Phoenix, kann fortschrittliche Schutzmechanismen umgehen und in nur 109 Sekunden zu einer Privilegieneskalation führen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Ein Team von Wissenschaftlern der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs identifiziert, die speziell auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Diese Angriffsmethode, die den Codenamen Phoenix trägt, ist in der Lage, selbst fortschrittliche Schutzmechanismen zu umgehen, die entwickelt wurden, um solche Angriffe abzuwehren.

Der RowHammer-Angriff ist eine bekannte Hardware-Schwachstelle, bei der durch wiederholten Zugriff auf eine Speicherreihe in einem DRAM-Chip Bit-Flip-Fehler in benachbarten Reihen ausgelöst werden können, was zu Datenkorruption führt. Diese Schwachstelle kann von Angreifern genutzt werden, um unbefugten Zugriff auf Daten zu erlangen, Privilegien zu eskalieren oder sogar einen Denial-of-Service zu verursachen.

Obwohl der RowHammer-Angriff erstmals 2014 demonstriert wurde, sind neuere DRAM-Chips aufgrund der Dichte-Skalierung, die von den Herstellern zur Erhöhung der DRAM-Kapazität genutzt wird, anfälliger für solche Angriffe. Eine Studie der ETH Zürich aus dem Jahr 2020 zeigte, dass neuere DRAM-Chips anfälliger für RowHammer sind, da die Anzahl der Aktivierungen, die benötigt werden, um einen Bit-Flip zu induzieren, mit der Reduzierung der Gerätegröße abnimmt.

Die neuesten Erkenntnisse von ETH Zürich und Google zeigen, dass es möglich ist, die fortschrittlichen TRR-Abwehrmechanismen auf DDR5-Speichern zu umgehen. Dies eröffnet die Möglichkeit für den ersten RowHammer-Privilegieneskalations-Exploit auf einem Standard-Desktop-System mit DDR5-Speicher. Der Angriff nutzt aus, dass bestimmte Refresh-Intervalle nicht abgetastet werden, um Bits auf allen 15 getesteten DDR5-Speicherchips zu kippen, die zwischen 2021 und 2024 produziert wurden.

Die Forscher empfehlen, die Refresh-Rate auf das Dreifache zu erhöhen, um Phoenix daran zu hindern, Bit-Flips auf den Testsystemen auszulösen. Diese Empfehlung kommt Wochen nach der Veröffentlichung von zwei weiteren RowHammer-Angriffen, OneFlip und ECC.fail, durch Forscher der George Mason University und des Georgia Institute of Technology.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher
Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher".
Stichwörter Angriff Cybersecurity Ddr5 Hacker IT-Sicherheit Netzwerksicherheit Rowhammer Sicherheit Sk Hynix
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!
Nächster Artikel

AIXTRON SE: Kursentwicklung und Marktausblick

Vorheriger Artikel

Meta enthüllt neue Smart Glasses mit integriertem Display


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Phoenix RowHammer: Neue Angriffsmethode auf DDR5-Speicher« bei Google Deutschland suchen, bei Bing oder Google News!

    506 Leser gerade online auf IT BOLTWISE®
    KI-Jobs