• About
  • Advertise
  • Careers
  • Contact
Sexta-feira, 27 Março 2026
  • Iniciar sessão
Sem resultados
Ver todos os resultados
Noticias Portugal
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
Sem resultados
Ver todos os resultados
Noticias Portugal
Sem resultados
Ver todos os resultados
início da web Tecnologia

“Phoenix” rompe as defesas Rowhammer no DDR5: 15 módulos da SK Hynix vulneráveis, escalada a root em minutos

por Notícias Tecnologia
17/09/2025
em Tecnologia
0
0
ACÇÕES
3
VISTAS
Share on FacebookShare on Twitter

Pesquisadores do Grupo de Segurança Computacional da ETH Zürich apresentaram uma nova variante do ataque Rowhammer chamada Phoenix, que contorna as mitigatórias no DRAM de memória DDR5 da SK Hynix, o maior fabricante de DRAM do mundo. O estudo revela que todos os 15 módulos de memória (DIMMs) analisados se mostraram vulneráveis, permitindo a exploração de “flips de bits” em apenas 109 segundos, com uma média de 5 minutos e 19 segundos para a escalada de privilégios em um PC com configurações padrão.

O vulnerabilidade, identificada como CVE-2025-6202, expõe lacunas nas proteções implementadas nas memórias DDR5, que incluem técnicas como o Target Row Refresh (TRR) e o on-die ECC (ODECC). Apesar de suas tentativas de prevenir tais falhas, os investigadores demonstraram que a DDR5 não resolveu completamente o problema do Rowhammer, evidenciando pontos cegos nas estratégias de proteção.

Phoenix utiliza técnicas inovadoras, como a “sincronização autocorrigível”, que ajusta a execução dos ataques para se alinhar com os ciclos de refresco da memória, incrementando a probabilidade de sucesso em ambientes de computação. Isso implica que mesmo as configurações mais recentes de DRAM não estão a salvo se padrões e sincronizações adequadas forem utilizados.

Os pesquisadores testaram três formas de ataques utilizando os flips obtidos, incluindo a modificação de entradas de tabela de páginas para leitura/escrita arbitrária, a exfiltração de chaves RSA de uma máquina virtual e a manipulação do binário ‘sudo’ para escalar privilégios localmente. Isso levanta preocupações significativas sobre a segurança em ambientes de cloud computing e a necessidade de reavaliação das suposições de segurança atuais.

Diante dos resultados, é recomendada uma tríplice taxa de refresco em sistemas de alta segurança como uma mitigatória temporária, embora isso possa impactar o desempenho. A situação alerta sobre a necessidade urgente de protocolos mais robustos e mitigatórias que atendam de forma eficaz a nova realidade das ameaças à segurança em hardware moderno.

Tags: DDR5defesasEscaladaHynixminutosmódulosPhoenixromperootRowhammervulneráveis
Notícias Tecnologia

Notícias Tecnologia

Related Posts

Os portáteis entram em crise: a China afunda e a IA encarece o mercado

por Notícias Tecnologia
26/03/2026
0

O mercado de notebooks enfrenta custos crescentes e queda brusca nas vendas na China O mercado de notebooks começou 2026...

FCT Anuncia Novo Valor para Bolsas de Estudo em 2026

por Notícias Tecnologia
26/03/2026
0

A Fundação para a Ciência e a Tecnologia (FCT) anunciou uma atualização significativa nos valores das bolsas de investigação, que...

Pax Silica: assim os EUA querem proteger chips e minerais contra a China

por Notícias Tecnologia
26/03/2026
0

Os Estados Unidos estão empenhados em transformar a segurança tecnológica em uma nova arquitetura de alianças por meio da iniciativa...

Recommended

Investimento de 44,5 Milhões Focado na Melhoria Habitacional

3 meses atrás

U.Porto Promove Campeonato de Futsal para Fortalecer Conexões na Comunidade

4 meses atrás

Popular News

  • Coordenadores do Plastics Dialogue Publicam Declaração Ministerial e Pacote de Resultados Técnicos da MC14

    0 shares
    Share 0 Tweet 0
  • Falece Sérgio Fernandes, Professor Emérito da Universidade do Porto

    0 shares
    Share 0 Tweet 0
  • Conflito no RD Congo: A Violência Sexual como Estratégia de Guerra e seus Danos Imensuráveis

    0 shares
    Share 0 Tweet 0
  • Descubra Onde José Maria Ricciardi Chamava Lar

    0 shares
    Share 0 Tweet 0
  • 50 Diretrizes Espanholas que Revolucionarão a Liderança Empresarial Feminina em Santander

    0 shares
    Share 0 Tweet 0

Connect with us

  • About
  • Advertise
  • Careers
  • Contact

© 2025 Noticias Portugal

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sem resultados
Ver todos os resultados
  • Home
  • Internacional
  • Economia
  • Viagens
  • Deporto
  • Sociedade
  • Tecnologia
  • Receitas

© 2025 Noticias Portugal