新型Phoenix Rowhammer攻击变种可绕过DDR5内存防护机制
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
研究人员发现了一种新型Phoenix Rowhammer攻击,能够绕过DDR5内存的防护机制并在商用系统上实现权限提升。该攻击利用自校正同步技术,针对内存刷新间隔,导致比特位翻转。测试显示在15个DDR5模块上均成功触发,最快109秒即可获取最高权限。该漏洞编号为CVE-2025-6202,研究者呼吁制造商加强安全措施。
🎯
关键要点
- 研究人员发现新型Phoenix Rowhammer攻击,能够绕过DDR5内存的防护机制。
- 这是首个在DDR5内存的商用系统上实现权限提升的攻击,打破了对新一代内存模块免疫的认知。
- Rowhammer攻击通过反复访问DRAM芯片中的内存单元行,导致相邻行的比特位翻转。
- DDR5采用了更复杂的DRAM目标行刷新机制来防范此类攻击,但Phoenix攻击成功绕过了这些防御。
- Phoenix攻击的核心创新是自校正同步技术,能够检测并调整错过的刷新命令。
- 测试显示,Phoenix攻击在15个SK海力士商用DDR5内存模块上成功触发比特位翻转。
- 研究人员开发出针对DDR5的端到端Rowhammer漏洞利用程序,最快109秒可获取最高权限。
- 该漏洞编号为CVE-2025-6202,研究团队已向相关厂商披露发现。
- 提高内存刷新率可缓解攻击,但会导致显著的性能损失。
- 研究人员呼吁制造商实施可验证的安全原则,而非依赖可能被攻破的防护措施。
❓
延伸问答
Phoenix Rowhammer攻击是如何绕过DDR5内存的防护机制的?
Phoenix Rowhammer攻击通过自校正同步技术,能够检测并调整错过的内存刷新命令,从而成功绕过DDR5的防护机制。
Phoenix Rowhammer攻击的核心创新是什么?
核心创新是自校正同步技术,它能够自动检测错过的刷新命令并调整锤击模式。
该攻击在实际测试中表现如何?
在测试中,Phoenix攻击在所有15个受测的SK海力士DDR5内存模块上成功触发比特位翻转,最快109秒可获取最高权限。
研究人员对制造商提出了什么建议?
研究人员呼吁制造商实施可验证的安全原则,而非依赖可能被攻破的防护措施。
CVE-2025-6202漏洞的影响是什么?
CVE-2025-6202漏洞允许攻击者在DDR5内存的商用系统上实现权限提升,打破了对新一代内存模块免疫的认知。
提高内存刷新率会有什么后果?
提高内存刷新率可以缓解攻击,但会导致显著的性能损失,约为8.4%。
➡️