Современные RAM-модули смартфонов и компьютеров уязвимы перед Rowhammer

Современные RAM-модули смартфонов и компьютеров уязвимы перед Rowhammer

Современные RAM-модули смартфонов и компьютеров уязвимы перед Rowhammer

Современные модули оперативной памяти до сих пор уязвимы перед атаками вида Rowhammer, о чём свидетельствует новое исследование, представленное общественности сегодня. Опасность всё ещё присутствует, хотя производители уже шесть лет пытаются избавить пользователей от этой угрозы.

Все контрмеры разработчиков и вендоров объединили под общим названием Target Row Refresh (TRR), они представляют собой комбинацию программных и аппаратных патчей, постепенно внедряемых в RAM-модули с 2014 года.

Первыми защиту TRR получили модули DDR4, после чего в течение нескольких лет производители были уверены в том, что им удалось справиться с проблемой Rowhammer.

Однако новое исследование под названием «TRRespass: Exploiting the Many Sides of Target Row Refresh» (PDF) с новой стороны освещает данную угрозу для оперативной памяти. Специалисты швейцарского и голландского университетов создали специальный инструмент TRRespass, с помощью которого можно адаптировать старый вид Rowhammer для атак на новые модули памяти с защитой TRR.

«Мы хотим прояснить нюансы, касающиеся внутренних механизмов TRR, а также развенчать миф о безопасности, которую якобы гарантируют эти меры защиты», — пишут в исследовании эксперты.

«Наш инструмент TRRespasss доказывает, что даже последнее поколение модулей DDR4 с защитой TRR уязвимо перед атаками вида Rowhammer. Более того, проверив чипы LPDDR4(X), мы пришли к выводу, что и они восприимчивы к Rowhammer».

Согласно отчёту специалистов, модули LPDDR4, используемы в смартфонах Google, LG, OnePlus и Samsung также затронуты уязвимостью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В MAX заработала система оповещения о попытках входа на Госуслуги

В мессенджере MAX появилась система оповещений о попытках посторонних получить доступ к учётной записи на портале Госуслуги. Сервис отслеживает попытки авторизации, показывает предупреждения и требует подтверждающие действия, напоминая не сообщать коды.

Интеграция MAX и Госуслуг была протестирована ещё в начале августа. Авторизация выполняется через Единую систему идентификации и аутентификации (ЕСИА) с использованием протокола OpenID Connect.

Как обратили внимание в РИА Новости, при попытке получить код для входа на Госуслуги пользователю MAX предлагают ответить на несколько вопросов: переписывается ли он с незнакомцами, просят ли его назвать код из СМС, разговаривает ли он с кем-то незнакомым по телефону. Для ответа требуется не просто нажатие кнопки, а свайп по экрану.

Если пользователь подтверждает хоть один из признаков — появляется предупреждение о возможной попытке посторонних получить доступ к аккаунту Госуслуг. Кроме того, при любом обращении к Госуслугам выводится напоминание о том, что полученные коды нельзя сообщать третьим лицам.

Также обсуждались предложения предоставить возможность восстановления доступа к Госуслугам через MAX. Эксперты отнеслись к этой идее с осторожностью: интеграция повышает удобство, но одновременно увеличивает риск подмены или компрометации учётной записи в мессенджере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru