Phoenix: une nouvelle attaque Rowhammer casse les DDR5 SK Hynix malgré TRR et ODECC

Source: Computer Security Group (ETH Zurich) via comsec.ethz.ch — Les chercheurs dévoilent « Phoenix », une nouvelle méthode Rowhammer qui cible des modules DDR5 SK Hynix et contourne des protections in-DRAM modernisées. 🔬 Les auteurs ont rétro‑ingéniéré le mécanisme Target Row Refresh (TRR) des DDR5 SK Hynix et mis en évidence des « angles morts » dans l’échantillonnage des rafraîchissements. Ils montrent que le TRR répète son cycle tous les 128 intervalles tREFI, avec des intervalles faiblement échantillonnés exploitables. Deux motifs d’attaque Rowhammer sont dérivés: un motif court sur 128 tREFI (P128) et un motif long sur 2608 tREFI (P2608), chacun contournant les mitigations sur l’ensemble des 15 DIMMs testés. ...

16 septembre 2025 · 3 min

NVIDIA alerte sur les attaques Rowhammer touchant les processeurs graphiques avec mémoire GDDR6

BleepingComputer rapporte que NVIDIA a émis un avertissement concernant une vulnérabilité affectant ses processeurs graphiques équipés de mémoire GDDR6. Cette vulnérabilité est liée aux attaques Rowhammer, qui peuvent compromettre l’intégrité des données en exploitant des faiblesses matérielles. Les utilisateurs sont invités à activer la mitigation System Level Error-Correcting Code (ECC) pour se protéger contre ces attaques. L’activation de cette fonctionnalité est cruciale pour maintenir la sécurité des données traitées par les GPU concernés. ...

13 juillet 2025 · 1 min

NVIDIA alerte sur une vulnérabilité Rowhammer affectant les GPU avec mémoire GDDR6

L’article publié par BleepingComputer informe que NVIDIA a émis une alerte concernant une vulnérabilité connue sous le nom de Rowhammer. Cette vulnérabilité affecte les processeurs graphiques équipés de mémoire GDDR6. Rowhammer est une attaque qui exploite une faiblesse dans les cellules de mémoire DRAM, permettant à un attaquant de modifier des données en accédant rapidement et de manière répétée à une rangée de mémoire adjacente. Cette technique peut potentiellement compromettre l’intégrité des données et la sécurité du système. ...

11 juillet 2025 · 1 min
Dernière mise à jour le: 28 Oct 2025 📝