.@lavados, @lunkw1ll, and I gave a talk with the title "Rowhammer in the Wild - Large-Scale Insights from FlippyRAM" at the 39th Chaos Communication Congress (#39c3). In our #FlippyRAM study, we investigated the prevalence of the #Rowhammer effect. If you are interested, the video is already online: https://media.ccc.de/v/39c3-rowhammer-in-the-wild-large-scale-insights-from-flippyr-am
Rowhammer in the Wild: Large-Scale Insights from FlippyR.AM

media.ccc.de

Der Podcast gastiert auf dem 39. Chaos Communication Congress und hat drei illustre Gäste geladen. Linus Neumann, #CCC-Sprecher, erzählt vom Digital Independence Day und wie es (hoffentlich) Mode werden könnte, sich Stück für Stück aus den Klauen der Internetgiganten zu lösen. Bianca Kastl berichtet von alten und neuen Sicherheitsproblemen der elektronischen Patientenakte #ePA, wie es so weit kommen konnte und ob wenigstens Besserung in Sicht ist.

Florian Adamsky erklärt die #Sicherheitslücke #Rowhammer und wie praktikabel Angriffe über diese Lücke sind – denn dazu hat er mit Kollegen im vergangenen Jahr das Experiment #FlippyR.AM gestartet.

Passwort - der Podcast von heise security: Passwort vom 39c3 zu digitaler Unabhängigkeit, kranken Akten und behämmertem Speicher

Webseite der Episode: https://passwort.podigee.io/48-passwort-vom-39c3-zu-digitaler-unabhangigkeit-kranken-akten-und-behammertem-speicher

Mediendatei: https://audio.podigee-cdn.net/2289062-m-235860fe847517442bcf6306aa74bfda.mp3?source=feed

@christopherkunz
@syt
#39C3

Passwort vom 39c3 zu digitaler Unabhängigkeit, kranken Akten und behämmertem Speicher

Der Podcast gastiert auf dem 39. Chaos Communication Congress und hat drei illustre Gäste geladen. Linus Neumann, CCC-Sprecher, erzählt vom Digital Independence Day und wie es (hoffentlich) Mode werden könnte, sich Stück für Stück aus den Klauen der Internetgiganten zu lösen. Bianca Kastl berichtet von alten und neuen Sicherheitsproblemen der elektronischen Patientenakte ePA, wie es so weit kommen konnte und ob wenigstens Besserung in Sicht ist. Florian Adamsky erklärt die Sicherheitslücke Rowhammer und wie praktikabel Angriffe über diese Lücke sind – denn dazu hat er mit Kollegen im vergangenen Jahr das Experiment FlippyR.AM gestartet. - Video vom Podcast: https://media.ccc.de/v/ec0a3724-5021-59d5-b32e-f5005b2cff99 - Digital Independence Day: https://di.day/ - FlippyR.AM: https://flippyr.am - Folgt uns im Fediverse: - @christopherkunz@chaos.social - @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Passwort - der Podcast von heise security

The #Rowhammer talk at #CCC is basically a tradition at this point.

So obviously it has returned to #39C3 and if I understood it right their conclusion was that 12.5% of RAMs (that they tested) are vulnerable to automated #Rowhammer attacks. Ouch!

#CCC #hacking #security

If you are interested in the results of our #flippyram #rowhammer study, which we presented last year at #38c3, we (@lavados, @lunkw1ll and me) will be presenting our findings in Room One at 23:00 at #39c3.
@c1t @lunkw1ll @lavados Have fun with your #Rowhammer talk at #39c3! 🙂
CVE-2023-51767: a bogus CVE in OpenSSH

https://seclists.org/oss-sec/2025/q3/175

Interesting (and civil!) discussion on #Rowhammer
oss-sec: CVE-2023-51767: a bogus CVE in OpenSSH

New Phoenix Attack bypasses Rowhammer Defenses in DDR5 Memory.

A team of researchers in the Computer Security Group [COMSEC] at ETH Zurich University in Switzerland and Google created a new DDR5 Rowhammer attack they call Phoenix, which can flip bits in memory chips to enable malicious activity.

https://comsec-files.ethz.ch/papers/phoenix_sp26.pdf

#phoenix #rowhammer #ddr5 #memory #attack #it #security #privacy #engineer #media #tech #news

Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5

Исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу , в которой продемонстрировали эффективную атаку типа Rowhammer на модули памяти стандарта DDR5. Атака Rowhammer впервые была предложена в 2014 году. Тогда исследователи воспользовались физическими свойствами микросхем DRAM: оказалось, что значение в определенной ячейке можно изменить путем многократного обращения к соседним рядам ячеек. На тот момент исследование было проведено для модулей памяти стандарта DDR3, но позднее выяснилось, что и для DDR4 атака также актуальна. Так как атаки Rowhammer эксплуатируют фундаментальные принципы работы микросхем памяти, были разработаны специальные меры противодействия. Технология, известная как Target Row Refresh, принудительно обновляет содержимое ячеек, если замечает многократные обращения к соседним рядам, что значительно затрудняет проведение атаки. В результате модули памяти стандарта DDR5 считались защищенными от Rowhammer с момента поступления в продажу в 2020 году и вплоть до 2024 года, когда еще одно исследование ETH Zurich показало возможность принудительной смены значения в ячейках. Но реально успешной эта атака была против лишь одного модуля памяти из десяти исследованных. Новая атака Phoenix сработала для всех 15 протестированных модулей, а кроме того, исследователи показали несколько вариантов практических атак с использованием данной уязвимости.

https://habr.com/ru/companies/kaspersky/articles/949356/

#иб #rowhammer #phoenix #ddr5

Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5

Исследователи из Швейцарской высшей технической школы в Цюрихе опубликовали научную работу , в которой продемонстрировали эффективную атаку типа Rowhammer на модули памяти стандарта DDR5. Атака...

Хабр
@lunkw1ll presented our paper with the title "Epistemology of Rowhammer Attacks: Threats to Rowhammer Research Validity" at #ESORICS25. The problem that we see there is lack of real-world #Rowhammer attacks which contradicts the number of Rowhammer publications from academia. For more info, you will find a pre-print of our paper here: https://florian.adamsky.it/research/publications/2025/2025-Epistemology_of_Rowhammer_Attacks_preprint.pdf