Notebookcheck Logo

A kutatók kritikus DDR5 RAM sebezhetőséget fedeztek fel Phoenix kódnéven, amely elkerüli a Rowhammer enyhítéseket

A Phoenix kihasználja a Rowhammer enyhítésében felfedezett különleges gyengeségeket. (Kép forrása: TechPowerup)
A Phoenix kihasználja a Rowhammer enyhítésében felfedezett különleges gyengeségeket. (Kép forrása: TechPowerup)
Az ETH Zürich és a Google kutatói visszafejtették a Rowhammer DDR5 enyhítéseit, hogy létrehozzák a Phoenix sebezhetőséget, amely a nagyobb írási/olvasási sebességet kihasználva hozzáférhet a memóriacellák soraihoz, és a rendszer root szintű jogosultságaihoz juthat.
Security

A DDR5 jelenleg a leggyorsabb RAM-szabvány a mainstream számítógépek számára, és már körülbelül 5 éve elérhető. Bár a RAM sebezhetőségét bármilyen típusú szabványra rá lehet kényszeríteni, úgy tűnik, hogy a DDR5 hajlamosabb lehet a rosszindulatú támadásokra, mint korábban gondolták. A svájci ETH Zürichi Egyetem kutatói összefogtak a Google biztonsági szakértőivel, és sikerült létrehozniuk egy DDR5 Rowhammer támadási variánst Phoenix néven, amely a nagyobb írási/olvasási sebességet kihasználva képes hozzáférni a memóriacellák soraihoz, és a közeli bitek értékét 1-ről 0-ra fordítani, és fordítva. A támadást csak a DDR5 modulokon hajtották végre, amelyekben a SK Hynix chipekkel. Feltehetően ez az összes DDR5 chipmárkát érintheti.

Az SK Hynix egy szabványos Rowhammer védelmi mechanizmust, a Target Row Refresh (TRR) nevű mechanizmust valósított meg, amely extra frissítési parancsokkal akadályozza meg a bitek felcserélését, ha szokatlanul gyakori hozzáférést észlelnek bizonyos sorokhoz. Az ETH Zürichi Számítógépes Biztonsági Csoport kutatóinak a Google biztonsági szakértőivel együttműködve sikerült visszafejteniük ezt a biztonsági intézkedést. Így nyilvánvalóvá vált, hogy bizonyos frissítési intervallumok nem védettek, ezért a kutatók kitalálták, hogyan lehet nyomon követni és szinkronizálni a TRR-frissítések sokaságát, és akár önkorrigálni is, ha kihagyott frissítést észlelnek.

Így a kutatók megállapították, hogy csak 128 (hatékonyabb) és 2608 frissítési intervallum esetén működhet az új Phoenix-támadás. Ezt a módszert alkalmazva kevesebb mint 2 perc alatt sikerült egy root jogosultságokkal rendelkező héjat feltörni. A kutatók által végzett kiterjedt gyakorlati kihasználási forgatókönyvek során megállapították, hogy az SK Hynix összes terméke sebezhető volt a laptábla-bejegyzés (PTE) célzásával, míg a DIMM-ek 73%-a sebezhető volt az RSA-2048 kulcsú SSH-hitelesítés megszakításával, és a moduloknak csak 33%-át érintette a sudo bináris módosítás a root szintű hozzáféréshez.

A Phoenix exploit magas súlyossági pontszámot kapott, és a 2021 januárja és 2024 decembere között gyártott SK Hynix chipekkel ellátott összes RAM-modult érinti. Egyelőre nem világos, hogy milyen más márkák és a hozzájuk kapcsolódó gyártási idők érintettek. A Phoenix-támadásra létezik megoldás, amely a tREFI specifikáció (triple DRAM refresh interval) aktiválásával jár az érintett RAM-modulokon, de ez nem igazán ajánlott, mivel több adatkorrupciós hibát eredményezhet, ami a következőket eredményezi BSODs és általános rendszer-instabilitás következményeként.

(Kép forrása: COMSEC ETH Zürich)
(Kép forrása: COMSEC ETH Zürich)
Please share our article, every link counts!
Mail Logo
> Magyarország - Kezdőlap > Newsarchive 2025 09 > A kutatók kritikus DDR5 RAM sebezhetőséget fedeztek fel Phoenix kódnéven, amely elkerüli a Rowhammer enyhítéseket
Bogdan Solca, 2025-09-18 (Update: 2025-09-18)