Een team van academici uit Eth Zürich en Google heeft een nieuwe variant ontdekt van een Rowhammer -aanval gericht op dubbele gegevenssnelheid 5 (DDR5) geheugenchips van de Zuid -Koreaanse halfgeleider -verkoper SK Hynix.
De Rowhammer Attack -variant, codenaam Phoenix (CVE-2025-6202, CVSS-score: 7.1), is in staat om geavanceerde beschermingsmechanismen te omzeilen om de aanval te weerstaan.
“We hebben bewezen dat betrouwbaar triggerende Rowhammer -bitflips op DDR5 -apparaten van SK Hynix op grotere schaal mogelijk is,” zei Eth Zürich. “We hebben ook bewezen dat On-DIE ECC Rowhammer niet stopt, en Rowhammer end-to-end aanvallen zijn nog steeds mogelijk met DDR5.”
Rowhammer verwijst naar een hardware -kwetsbaarheid waar herhaalde toegang van een rij geheugen in een DRAM -chip bitflips in aangrenzende rijen kan activeren, wat resulteert in gegevenscorruptie. Dit kan vervolgens door slechte acteurs worden bewapend om ongeoorloofde toegang tot gegevens te krijgen, escaleerrechten of zelfs een ontkenning te veroorzaken.
Hoewel voor het eerst aangetoond in 2014, zijn toekomstige DRAM -chips eerder vatbaar voor Rowhammer -aanvallen, aangezien FRAM -fabrikanten afhankelijk zijn van de schaling van de dichtheid om de DRAM -capaciteit te vergroten.
In een studie gepubliceerd door ETH Zürich -onderzoekers in 2020, bleek dat “nieuwere dramchips kwetsbaarder zijn voor Rowhammer: naarmate de grootte van het apparaat wordt verminderd, vermindert het aantal activeringen dat nodig is om een Rowhammer -bit flip te induceren ook.”
Verder onderzoek naar het onderwerp heeft aangetoond dat de kwetsbaarheid verschillende dimensies heeft en dat het gevoelig is voor verschillende variabelen, waaronder omgevingscondities (temperatuur en spanning), procesvariatie, opgeslagen gegevenspatronen, geheugentoegangspatronen en beleid voor geheugenregeling.
https://www.youtube.com/watch?v=1emxvq6__qg
Enkele van de primaire mitigaties voor Rowhammer -aanvallen omvatten foutcorrectiecode (ECC) en Target Row Refresh (TRR). Van deze tegenmaatregelen is echter bewezen dat ze niet effectief zijn tegen meer geavanceerde aanvallen zoals Trrespass, Smash, Half-Double en Blacksmith.
De nieuwste bevindingen van ETH Zürich en Google laten zien dat het mogelijk is om geavanceerde TRR-verdedigingen op DDR5-geheugen te omzeilen, de deur te openen voor wat de onderzoekers de “allereerste Rowhammer Privilege Escalation exploiteren op een standaard, productiekwaliteit bureaubladsysteem uitgerust met DDR5-geheugen.”
Met andere woorden, het eindresultaat is een escalatie -exploit voor privileges die root verkrijgt op een DDR5 -systeem met standaardinstellingen in slechts 109 seconden. In het bijzonder profiteert de aanval van het feit dat mitigatie niet bepaalde vernieuwingsintervallen proeft om bits op alle 15 DDR5 -geheugenchips in de testpool te omdraaien die werden geproduceerd tussen 2021 en 2024.
Potentiële uitbuitingsscenario’s met deze bitflips zorgen voor het richten van RSA-2048-toetsen van een co-located virtuele machine om SSH-authenticatie te breken, evenals het gebruik van de Sudo Binary om lokale privileges naar de rootgebruiker te escaleren.
“Omdat DRAM -apparaten in het wild niet kunnen worden bijgewerkt, zullen ze vele jaren kwetsbaar blijven”, zeiden de onderzoekers. “We raden aan om de verversingssnelheid te verhogen tot 3x, waardoor Phoenix geen bitflips op onze testsystemen activeerde.”
De openbaarmaking komt weken nadat onderzoeksteams van George Mason University en Georgia Institute of Technology hebben gedetailleerd twee verschillende Rowhammer -aanvallen genaamd respectievelijk OneFlip en ECC.Fail.
Terwijl OneFlip draait om het activeren van een enkele flip om de diepe neurale netwerk (DNN) modelgewichten (DNN) te veranderen en onbedoeld gedrag te activeren, wordt ECC.Fail beschreven als de eerste end-to-end Rowhammer-aanval die effectief is tegen DDR4-servermachines met ECC-geheugen.
“In tegenstelling tot hun pc -tegenhangers, hebben servers extra bescherming tegen geheugengegevenscorrupties (bijv. Rowhammer of Cosmic Ray Bit FLIPS), in de vorm van foutcodes,” zeiden de onderzoekers. “Deze kunnen bitflips in het geheugen detecteren en ze zelfs mogelijk corrigeren. ECC.Fail omzeilt deze bescherming door zorgvuldig induceren van Rowhammer -bit flips op bepaalde geheugenlocaties.”