DDR5-Speicher von SK Hynix: Phoenix-Rowhammer-Lücke ermöglicht nach kurzer Zeit Root-Zugriff

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.712
DDR5-Arbeitsspeicher gerade von SK Hynix ist als Chip-Hersteller weit verbreitet. Tests haben nun ergeben, dass entsprechende Speicherchips aus den Herstellungsjahren 2021 bis 2024 besonders anfällig für die Phoenix-Rowhammer-Sicherheitslücke sind, die es Angreifern innerhalb von 109 Sekunden ermöglicht, die Betriebssystem-Rechte bis zur höchsten Ebene auszuweiten. Dabei ist die Rowhammer-Lücke an sich bereits seit dem Jahr 2014 bekannt, wobei Phoenix Rawhammer eher als neu zu werten ist. Eine Abschwächungsmöglichkeit dieser Sicherheitslücke gibt es, doch die dürfte vielen Anwendern nicht gefallen.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Oh weia, jetzt muss man noch mehr aufpassen, welche Websites man ansteuert.

Was es nicht alles heutzutage gibt. Fragt mich nur, ob man mit Samsung DDR5-Arbeitsspeicher besser dran ist.:unsure:
 
Müsste auch in /proc/cpuinfo stehen wenn SME an ist, bei TME/der intel Variante, weiß ich es nicht.
 
Auf modernen AMD-Systemen beispielsweise kann das SME-Feature in den AGESA-Einstellung aktiviert werden und hat den Vorteil, dass dies unabhängig von der Betriebssystem-Auswahl geschieht.
Wo findet man das im BIOS, oder ist das automatisch aktiviert?
 

Anhänge

  • 20250918_104819.jpg
    20250918_104819.jpg
    938 KB · Aufrufe: 59
Das ist mal wirklich eine üble Sicherheitslücke - in wenigen Minuten direkt zum Root-Recht :S
@FM4E
"Auto" wird hier mit an Sicherheit grenzender Wahrscheinlichkeit "Aus" bedueten - was auch auf einem Consumer DIY Gaming Mainboard nachvollziehbar ist. Es handelt sich um eine transparente Verschlüsselung - ob das dann in der Praxis schützt und wie hoch ggf. die Performanceverluste sind, ist aktuell unbekannt. Der Speichercontroller muss ja mindestens ver- und entschlüsseln und ich kann mir nicht vorstellen, dass das ohne zusätzliche Takt-Zyklen am Speichercontroller abläuft.
 
Zuletzt bearbeitet:
Das ist sehr unschön, da sitzen verdammt viele Nutzer mit im Boot. Da wollen wir mal hoffen das SME das Problem entschärfen kann (was ja auch noch zu beweisen wäre). Und dem Angriffsvektor nach zu urteilen will mir kein Grund einfallen warum das ein exklusives Problem von SK Hynix sein sollte. Ich denke das da alle Speicherhersteller dabei sind.
 
Betrifft das hwLUXX doch gar nicht...
We recommend increasing the refresh rate to 3x, which stopped Phoenix from triggering bit flips on our test systems.

tRefi auf max Stellen ist das Erste, das man hier mit Hynix macht.
 
Und dem Angriffsvektor nach zu urteilen will mir kein Grund einfallen warum das ein exklusives Problem von SK Hynix sein sollte. Ich denke das da alle Speicherhersteller dabei sind.
Sehr wahrscheinlich kein reines SK Hynix Problem.
Do the results imply that DDR5 devices from other vendors are protected against Rowhammer?|
No, due to the extensive effort of reverse engineering the in-DRAM Rowhammer mitigations, we limited ourselves to devices from the largest DRAM manufacturer, SK Hynix.
https://comsec.ethz.ch/research/dram/phoenix
 
Ich kann auf meinem AM5 X670E AORUS MASTER mit 9950X3D, zumindest in ein paar schnellen Benchmarks (z.B. AIDA64) keinen Unterschied zwischen SME auf "auto" oder "enabled" messen. Mag sein, dass es auf "auto" eh an ist.
 
Ich kann auf meinem AM5 X670E AORUS MASTER mit 9950X3D, zumindest in ein paar schnellen Benchmarks (z.B. AIDA64) keinen Unterschied zwischen SME auf "auto" oder "enabled" messen. Mag sein, dass es auf "auto" eh an ist.
Allerdings mit dem Nachteil, dass sich ZenTimings nicht mehr öffnen lässt. ;)

Screenshot_3.jpg
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh