Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
Link all'articolo : https://www.redhotcyber.com/post/root-in-meno-di-due-minuti-come-phoenix-sfrutta-falle-nelle-trr-dei-moduli-ddr5/
È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di #sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l’attacco consente l’accesso root ai #sistemi basati su DDR5 in meno di due minuti.
Ricordiamo che l’ #attacco Rowhammer originale è stato ideato dagli #esperti della Carnegie Mellon University nel 2014. La sua essenza risiede nel fatto che una manipolazione intensa di alcune celle di #memoria può causare un cambiamento nello stato dei bit nelle celle adiacenti.
A cura di Redazione RHC
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
