top of page
IG.png

Los módulos DIMM DDR5 de SK Hynix son vulnerables al ataque Rowhammer «Phoenix», y los módulos DIMM ECC también están expuestos.

  • Foto del escritor: Masterbitz
    Masterbitz
  • 16 sept
  • 2 Min. de lectura

Investigadores de ETH Zurich y Google han demostrado que los módulos SK Hynix DDR5 siguen siendo vulnerables a una nueva variante Rowhammer que llaman Phoenix (CVE-2025-6202), incluso con módulos de memoria ECC on-die. El ataque se puede ejecutar en sólo 109 segundos, lo que lo convierte en una amenaza muy realista. Mediante ingeniería inversa la mitigación de DRAM (TRR) incorporada para la hazaña de Rowhammer ya existente, el equipo encontró un punto ciego en la lógica de actualización: el período de muestreo de la mitigación se repite cada 128 intervalos de TREFI y, dentro de esos intervalos, los dos primeros de cuatro sub-intervalos son "lightly sampled". Aprovechando esto, los investigadores elaboraron dos nuevos patrones de martillo de larga duración: un patrón más corto de 128 TREFI y un patrón mucho más largo de 2608-tREFI. Más tarde los unieron con un nuevo método de sincronización de refrescante autocorrección que reajusta el ataque cada vez que se pierde un refresco. Esta sincronización es lo que permite a Phoenix mantener la alineación a través de miles de intervalos de refresco, algo que se puede hacer como Zenhammer No podía hacerlo de manera confiable.

En 15 módulos SK Hynix DDR5, fabricados entre finales de 2021 y finales de 2024, cada módulo volteó bits bajo uno de los dos patrones. El patrón de 128 TREFI fue de unos 2.62 más efectivo en promedio. El equipo observó miles de giros por DIMM y convirtió esas volteretas en primitivas del mundo real: corrupción en la mesa de páginas, obteniendo acceso arbitrario de lectura/escritura, extracción de valiosas llaves RSA-2048 de VMs co-ubicadas en muchos casos, y escalada de privilegios locales corrompidando el binario de sudo en algunos DIMMs. Para aumentar la probabilidad de alcanzar una compensación de refresco vulnerable (sólo 2 de 128 compensaciones son vulnerables, que es 1.56%), ejecutan cuatro instancias de patrón de desplazamiento en cada uno de los cuatro bancos en paralelo, aumentando la probabilidad de golpe de 16 a aproximadamente 25%.

  

Para las atenuaciones, los autores probaron un stopgap pragmático: triplicar la tasa de actualización de DRAM (tREFI es aproximadamente 1.3o desniveles) impidió que Phoenix produjera bits en su banco de pruebas. Sin embargo, eso conlleva un costo mensurable que rinde hasta un 8,4% de gastos en SPEC CPU2017. También señalan que BIOS y las actualizaciones de firmware son palancas inmediatas que los vendedores pueden usar. Gracias a los esfuerzos responsables de divulgación del equipo, llevó a la coordinación con SK Hynix, proveedores de CPU y proveedores de la nube para mitigar partes del problema, como un Actualización de BIOS para máquinas AMD, que se anunció durante el período de embargo. El equipo publicó artefactos y un Prueba de concepto en GitHub para que los administradores puedan probar módulos en sus entornos, destacando que el código está destinado al diagnóstico, no a luchar contra el exploit.

Comentarios


Aplus_MARS_2107_Eng(1).png
undefined - Imgur(1).jpg

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram
gaming

© 2016 Derechos Reservados a MasterbitzReviewHN

bottom of page