Le tue RAM DDR5 non sono al sicuro: scoperto il pericoloso attacco Phoenix

Le tue RAM DDR5 non sono al sicuro: scoperto il pericoloso attacco Phoenix

Un team di ricercatori dell'ETH di Zurigo e Google ha scoperto Phoenix, un nuovo attacco Rowhammer che aggira le difese delle memorie DDR5 SK Hynix. La vulnerabilità consente escalation di privilegi e la compromissione dei dati. L'unico rimedio noto è triplicare il refresh della DRAM, con costi prestazionali significativi.

di pubblicata il , alle 09:11 nel canale Memorie
DDR5SK hynix
 

Un gruppo di ricercatori del Computer Security Group (COMSEC) dell'ETH di Zurigo, in collaborazione con Google, ha sviluppato Phoenix, una nuova variante di attacco Rowhammer capace di aggirare le più recenti difese integrate nei moduli DDR5 di SK Hynix, primo produttore mondiale di DRAM.

Rowhammer è una tecnica nota da quasi un decennio che sfrutta accessi ripetuti ad alcune righe di memoria per indurre interferenze elettriche e provocare il cosiddetto bit flipping (da 0 a 1 o viceversa). Questi errori possono compromettere l'integrità dei dati, consentire escalation di privilegi, esecuzione di codice malevolo o accesso a informazioni sensibili.

Per contrastare il fenomeno, i produttori di DRAM hanno introdotto contromisure come il Target Row Refresh (TRR), che attiva cicli di refresh extra quando rileva accessi frequenti a una stessa riga di memoria. Tuttavia, i ricercatori hanno dimostrato che le implementazioni presenti nei chip DDR5 di SK Hynix presentano "zone cieche", non coperte dal meccanismo di protezione. Nemmeno la presenza di ECC (Error Correction Code) è di aiuto.

Phoenix sfrutta due nuovi schemi di accesso - rispettivamente di 128 e 2608 intervalli di refresh - capaci di sincronizzarsi automaticamente grazie a una tecnica di self-correcting synchronization, in grado di riallineare l'attacco anche quando un refresh viene perso. Questo approccio ha permesso di superare i limiti delle precedenti metodologie e di mantenere il controllo su migliaia di cicli.

I test su 15 moduli DDR5 SK Hynix prodotti tra il 2021 e il 2024 hanno mostrato vulnerabilità universali: ogni DIMM analizzata è risultata esposta ad almeno uno dei due schemi Phoenix. Nelle prove pratiche, i ricercatori sono riusciti a:

  • ottenere una shell con privilegi root in meno di due minuti su un sistema DDR5 con impostazioni di default;
  • manipolare page table entries (PTEs) per abilitare lettura/scrittura arbitraria della memoria;
  • compromettere chiavi RSA-2048 di una VM co-locata, con successo nel 73% dei moduli testati;
  • alterare il binario sudo per ottenere privilegi elevati, con successo nel 33% dei casi.

L'attacco è stato catalogato come CVE-2025-6202 con severità elevata. Secondo gli autori, la sola contromisura efficace per gli utenti finali consiste nel triplicare l'intervallo di refresh della DRAM (tREFI): un rimedio che impedisce a Phoenix di generare bit flip, ma al costo di un degrado prestazionale (circa +8,4% di overhead) e possibili instabilità. La mitigazione definitiva richiederà soluzioni a livello architetturale e standard industriali, ma al momento anche la più recente generazione DDR5 resta vulnerabile.

Il lavoro è stato pubblicato nel paper "Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization" e sarà presentato all'IEEE Symposium on Security and Privacy 2026. Tutti i materiali di ricerca, inclusi i proof-of-concept, sono disponibili su GitHub.

9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
CrapaDiLegno16 Settembre 2025, 09:26 #1
Non c'ho capito molto, ma in quale sistema puoi permetterti di fare migliaia di accessi alla stessa linea prima che un altro thread/task/interrupt cambi indirizzo di accesso?
Forse in un sistema in cui blocchi tutto e fai girare solo il thread di attacco?
Mi sembra la stessa situazione degli attacchi Meltdown e Spectre dove solo con la combinazione astrale dell'allineamento dei pianeti extra solari e una bella dose di preparazione per sincronizzare solo in necessario, altrimenti salta l'attacco, si riesce a "rubare" una manciata di byte di cui non si conosce il significato ma che se fatto tutto bene prima sapendo esattamente cosa gira con la precisione del singolo clock, sai che è una parte di una chiave crittografica di qualcosa.
destroyer8516 Settembre 2025, 09:51 #2
Il poc funziona su Ubuntu e Debian, sicuramente deve essere un attacco abbastanza mirato, ma a me sembra un privilege escalation ben difficile da mitigare e correggere.
StylezZz`16 Settembre 2025, 10:27 #3
Eccallà, altra occasione per segare le prestazioni delle gen precedenti.
biometallo16 Settembre 2025, 10:55 #4
Originariamente inviato da: StylezZz`
Eccallà, altra occasione per segare le prestazioni delle gen precedenti.


Ma il problema non è specifico della gen attuale?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro?
supertigrotto16 Settembre 2025, 11:26 #5
Bisogna avere accesso locale o si può fare con accesso da remoto?
LMCH16 Settembre 2025, 13:28 #6
Originariamente inviato da: biometallo
Ma il problema non è specifico della gen attuale?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro?

Ddr3 e ddr4 sono vulnerabili ad attacchi rowhammer più "semplici" che invece non hanno effetto su ddr5.

Originariamente inviato da: supertigrotto
Bisogna avere accesso locale o si può fare con accesso da remoto?


In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly.
CrapaDiLegno16 Settembre 2025, 13:49 #7
Originariamente inviato da: LMCH
In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly.


Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?
LMCH16 Settembre 2025, 15:40 #8
Originariamente inviato da: CrapaDiLegno
Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?

A meno che non si tratti di un pc con la memoria satura e che swappa continuamente su disco perchè il working set è più grande della ram, con le cpu per desktop/notebook attuali c'è un sacco di tempo per usare con successo una tecnica rowhammer.
Il vero "trucco" è nascondere i tentativi in modo che non ci siano picchi di attività sospetti o troppo evidenti.
destroyer8516 Settembre 2025, 15:41 #9
E io ti ripeto la risposta che esistono dei poc funzionanti, anche javascript.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^