新型Phoenix Rowhammer攻击变种可绕过DDR5内存防护机制

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

研究人员发现了一种新型Phoenix Rowhammer攻击,能够绕过DDR5内存的防护机制并在商用系统上实现权限提升。该攻击利用自校正同步技术,针对内存刷新间隔,导致比特位翻转。测试显示在15个DDR5模块上均成功触发,最快109秒即可获取最高权限。该漏洞编号为CVE-2025-6202,研究者呼吁制造商加强安全措施。

🎯

关键要点

  • 研究人员发现新型Phoenix Rowhammer攻击,能够绕过DDR5内存的防护机制。
  • 这是首个在DDR5内存的商用系统上实现权限提升的攻击,打破了对新一代内存模块免疫的认知。
  • Rowhammer攻击通过反复访问DRAM芯片中的内存单元行,导致相邻行的比特位翻转。
  • DDR5采用了更复杂的DRAM目标行刷新机制来防范此类攻击,但Phoenix攻击成功绕过了这些防御。
  • Phoenix攻击的核心创新是自校正同步技术,能够检测并调整错过的刷新命令。
  • 测试显示,Phoenix攻击在15个SK海力士商用DDR5内存模块上成功触发比特位翻转。
  • 研究人员开发出针对DDR5的端到端Rowhammer漏洞利用程序,最快109秒可获取最高权限。
  • 该漏洞编号为CVE-2025-6202,研究团队已向相关厂商披露发现。
  • 提高内存刷新率可缓解攻击,但会导致显著的性能损失。
  • 研究人员呼吁制造商实施可验证的安全原则,而非依赖可能被攻破的防护措施。

延伸问答

Phoenix Rowhammer攻击是如何绕过DDR5内存的防护机制的?

Phoenix Rowhammer攻击通过自校正同步技术,能够检测并调整错过的内存刷新命令,从而成功绕过DDR5的防护机制。

Phoenix Rowhammer攻击的核心创新是什么?

核心创新是自校正同步技术,它能够自动检测错过的刷新命令并调整锤击模式。

该攻击在实际测试中表现如何?

在测试中,Phoenix攻击在所有15个受测的SK海力士DDR5内存模块上成功触发比特位翻转,最快109秒可获取最高权限。

研究人员对制造商提出了什么建议?

研究人员呼吁制造商实施可验证的安全原则,而非依赖可能被攻破的防护措施。

CVE-2025-6202漏洞的影响是什么?

CVE-2025-6202漏洞允许攻击者在DDR5内存的商用系统上实现权限提升,打破了对新一代内存模块免疫的认知。

提高内存刷新率会有什么后果?

提高内存刷新率可以缓解攻击,但会导致显著的性能损失,约为8.4%。

➡️

继续阅读