RowHammer新变种来袭,DDR5内存防线数分钟内告破

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2025-09-17 11:12

关键字: Phoenix,RowHammer,DDR5内存

浏览: 1340

点赞: 83

收藏: 9

一种名为“凤凰”(Phoenix)的RowHammer新变种攻击现身,研究人员仅用不到两分钟就成功攻破一台电脑,攻击对DDR5台式机系统构成严重威胁,引发行业高度关注。

RowHammer攻击并非新事物,它是一种基于硬件的安全漏洞,影响DDR5芯片。其攻击原理是通过反复“锤击”DRAM(动态随机存取存储器)芯片的特定内存行,产生电磁干扰,在未实际访问相邻内存行的情况下,致使这些行的比特位发生翻转。这种翻转可能引发权限提升、远程漏洞利用以及其他移动端漏洞。此次凤凰变种的出现,是有史以来首次发现标准量产的台式机系统也容易遭受RowHammer变种攻击,危害范围进一步扩大。

该漏洞最早于十多年前被发现,多年来虽多次通过补丁修复,但随着RAM芯片性能提升和内存单元距离日益紧密,RowHammer攻击风险不降反增。最新发现的凤凰变种漏洞编号为CVE-2025-6202,严重性评分达7.1/10,属于高危漏洞。

令人震惊的是,凤凰变种成功绕过了韩国半导体制造商SK海力士芯片上所有已知的防御措施。苏黎世联邦理工学院(ETH Zürich)的研究人员证实,在更大范围内,可在SK海力士的DDR5设备上可靠触发RowHammer比特翻转,且片上ECC(错误检查与纠正)无法阻止该攻击,DDR5上仍可进行端到端的RowHammer攻击。

在实际测试中,研究人员在默认设置的DDR5系统上,不到两分钟就能触发权限提升并获得root权限。实际应用场景令人担忧,攻击者可窃取同一物理机上托管虚拟机中的RSA - 2048密钥,破坏SSH身份验证;还能利用sudo程序将本地权限提升到root用户。

面对如此严峻的漏洞威胁,研究人员在论文中指出,由于已售出的DRAM设备无法更新,在未来多年内将持续存在漏洞。不过,他们也提出了缓解措施,建议将刷新率提高到原来的三倍。在2014年RowHammer首次披露后,英特尔等厂商和DRAM制造商就曾通过提高刷新率和引入目标行刷新(TRR)机制来缓解攻击,此次提高刷新率或能再次成为应对凤凰变种的有效手段。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。