

Der Podcast gastiert auf dem 39. Chaos Communication Congress und hat drei illustre Gäste geladen. Linus Neumann, #CCC-Sprecher, erzählt vom Digital Independence Day und wie es (hoffentlich) Mode werden könnte, sich Stück für Stück aus den Klauen der Internetgiganten zu lösen. Bianca Kastl berichtet von alten und neuen Sicherheitsproblemen der elektronischen Patientenakte #ePA, wie es so weit kommen konnte und ob wenigstens Besserung in Sicht ist.
Florian Adamsky erklärt die #Sicherheitslücke #Rowhammer und wie praktikabel Angriffe über diese Lücke sind – denn dazu hat er mit Kollegen im vergangenen Jahr das Experiment #FlippyR.AM gestartet.
Passwort - der Podcast von heise security: Passwort vom 39c3 zu digitaler Unabhängigkeit, kranken Akten und behämmertem Speicher
Webseite der Episode: https://passwort.podigee.io/48-passwort-vom-39c3-zu-digitaler-unabhangigkeit-kranken-akten-und-behammertem-speicher
Mediendatei: https://audio.podigee-cdn.net/2289062-m-235860fe847517442bcf6306aa74bfda.mp3?source=feed
Der Podcast gastiert auf dem 39. Chaos Communication Congress und hat drei illustre Gäste geladen. Linus Neumann, CCC-Sprecher, erzählt vom Digital Independence Day und wie es (hoffentlich) Mode werden könnte, sich Stück für Stück aus den Klauen der Internetgiganten zu lösen. Bianca Kastl berichtet von alten und neuen Sicherheitsproblemen der elektronischen Patientenakte ePA, wie es so weit kommen konnte und ob wenigstens Besserung in Sicht ist. Florian Adamsky erklärt die Sicherheitslücke Rowhammer und wie praktikabel Angriffe über diese Lücke sind – denn dazu hat er mit Kollegen im vergangenen Jahr das Experiment FlippyR.AM gestartet. - Video vom Podcast: https://media.ccc.de/v/ec0a3724-5021-59d5-b32e-f5005b2cff99 - Digital Independence Day: https://di.day/ - FlippyR.AM: https://flippyr.am - Folgt uns im Fediverse: - @christopherkunz@chaos.social - @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
The #Rowhammer talk at #CCC is basically a tradition at this point.
So obviously it has returned to #39C3 and if I understood it right their conclusion was that 12.5% of RAMs (that they tested) are vulnerable to automated #Rowhammer attacks. Ouch!
New Phoenix Attack bypasses Rowhammer Defenses in DDR5 Memory.
A team of researchers in the Computer Security Group [COMSEC] at ETH Zurich University in Switzerland and Google created a new DDR5 Rowhammer attack they call Phoenix, which can flip bits in memory chips to enable malicious activity.
https://comsec-files.ethz.ch/papers/phoenix_sp26.pdf
#phoenix #rowhammer #ddr5 #memory #attack #it #security #privacy #engineer #media #tech #news
Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5
Исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу , в которой продемонстрировали эффективную атаку типа Rowhammer на модули памяти стандарта DDR5. Атака Rowhammer впервые была предложена в 2014 году. Тогда исследователи воспользовались физическими свойствами микросхем DRAM: оказалось, что значение в определенной ячейке можно изменить путем многократного обращения к соседним рядам ячеек. На тот момент исследование было проведено для модулей памяти стандарта DDR3, но позднее выяснилось, что и для DDR4 атака также актуальна. Так как атаки Rowhammer эксплуатируют фундаментальные принципы работы микросхем памяти, были разработаны специальные меры противодействия. Технология, известная как Target Row Refresh, принудительно обновляет содержимое ячеек, если замечает многократные обращения к соседним рядам, что значительно затрудняет проведение атаки. В результате модули памяти стандарта DDR5 считались защищенными от Rowhammer с момента поступления в продажу в 2020 году и вплоть до 2024 года, когда еще одно исследование ETH Zurich показало возможность принудительной смены значения в ячейках. Но реально успешной эта атака была против лишь одного модуля памяти из десяти исследованных. Новая атака Phoenix сработала для всех 15 протестированных модулей, а кроме того, исследователи показали несколько вариантов практических атак с использованием данной уязвимости.