Le tue RAM DDR5 non sono al sicuro: scoperto il pericoloso attacco Phoenix
Un team di ricercatori dell'ETH di Zurigo e Google ha scoperto Phoenix, un nuovo attacco Rowhammer che aggira le difese delle memorie DDR5 SK Hynix. La vulnerabilità consente escalation di privilegi e la compromissione dei dati. L'unico rimedio noto è triplicare il refresh della DRAM, con costi prestazionali significativi.
di Manolo De Agostini pubblicata il 16 Settembre 2025, alle 09:11 nel canale MemorieDDR5SK hynix
Un gruppo di ricercatori del Computer Security Group (COMSEC) dell'ETH di Zurigo, in collaborazione con Google, ha sviluppato Phoenix, una nuova variante di attacco Rowhammer capace di aggirare le più recenti difese integrate nei moduli DDR5 di SK Hynix, primo produttore mondiale di DRAM.
Rowhammer è una tecnica nota da quasi un decennio che sfrutta accessi ripetuti ad alcune righe di memoria per indurre interferenze elettriche e provocare il cosiddetto bit flipping (da 0 a 1 o viceversa). Questi errori possono compromettere l'integrità dei dati, consentire escalation di privilegi, esecuzione di codice malevolo o accesso a informazioni sensibili.

Per contrastare il fenomeno, i produttori di DRAM hanno introdotto contromisure come il Target Row Refresh (TRR), che attiva cicli di refresh extra quando rileva accessi frequenti a una stessa riga di memoria. Tuttavia, i ricercatori hanno dimostrato che le implementazioni presenti nei chip DDR5 di SK Hynix presentano "zone cieche", non coperte dal meccanismo di protezione. Nemmeno la presenza di ECC (Error Correction Code) è di aiuto.
Phoenix sfrutta due nuovi schemi di accesso - rispettivamente di 128 e 2608 intervalli di refresh - capaci di sincronizzarsi automaticamente grazie a una tecnica di self-correcting synchronization, in grado di riallineare l'attacco anche quando un refresh viene perso. Questo approccio ha permesso di superare i limiti delle precedenti metodologie e di mantenere il controllo su migliaia di cicli.
I test su 15 moduli DDR5 SK Hynix prodotti tra il 2021 e il 2024 hanno mostrato vulnerabilità universali: ogni DIMM analizzata è risultata esposta ad almeno uno dei due schemi Phoenix. Nelle prove pratiche, i ricercatori sono riusciti a:
- ottenere una shell con privilegi root in meno di due minuti su un sistema DDR5 con impostazioni di default;
- manipolare page table entries (PTEs) per abilitare lettura/scrittura arbitraria della memoria;
- compromettere chiavi RSA-2048 di una VM co-locata, con successo nel 73% dei moduli testati;
- alterare il binario sudo per ottenere privilegi elevati, con successo nel 33% dei casi.
L'attacco è stato catalogato come CVE-2025-6202 con severità elevata. Secondo gli autori, la sola contromisura efficace per gli utenti finali consiste nel triplicare l'intervallo di refresh della DRAM (tREFI): un rimedio che impedisce a Phoenix di generare bit flip, ma al costo di un degrado prestazionale (circa +8,4% di overhead) e possibili instabilità. La mitigazione definitiva richiederà soluzioni a livello architetturale e standard industriali, ma al momento anche la più recente generazione DDR5 resta vulnerabile.
Il lavoro è stato pubblicato nel paper "Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization" e sarà presentato all'IEEE Symposium on Security and Privacy 2026. Tutti i materiali di ricerca, inclusi i proof-of-concept, sono disponibili su GitHub.










HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Il dodicesimo lancio del razzo spaziale SpaceX Starship è atteso per aprile, Super Heavy Booster 19 ha completato nuovi test
Blue Origin sta assemblando il secondo lander lunare Blue Moon MK1
Meta moltiplica gli investimenti in data center IA: le nuove cifre previste dal bilancio sono folli
Addio riflessi fastidiosi? Samsung presenta una nuova pellicola per i display OLED
PlayStation 5, doccia fredda da Sony: i prezzi aumentano ancora fino a 899 euro
Super Meat Boy 3D: annunciata la data d'uscita su PC e Xbox Series X/S, manca davvero poco
XT View Matrix, il mid-tower Phanteks che punta su estetica e funzionalità moderne
David Sacks lascia il ruolo di 'Crypto Czar' alla Casa Bianca mentre le riforme su Bitcoin e stablecoin restano ancora incomplete
LG All Stars 2026: quando l'installatore diventa il vero protagonista della transizione
Addio ad Anna's Archive? Ecco la mossa legale di Spotify che potrebbe chiudere il sito
Addio al Mac Pro, Apple mette fine a un progetto che non è mai decollato
Panasonic a MCE 2026: la rivoluzione silenziosa (e green) passa per i refrigeranti naturali
Netflix alza la posta: il piano Premium verso quota 25 dollari, l'Europa trema
Nimbus Innovation Awards – Cloud Edition 2026: ecco tutti i vincitori









9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoForse in un sistema in cui blocchi tutto e fai girare solo il thread di attacco?
Mi sembra la stessa situazione degli attacchi Meltdown e Spectre dove solo con la combinazione astrale dell'allineamento dei pianeti extra solari e una bella dose di preparazione per sincronizzare solo in necessario, altrimenti salta l'attacco, si riesce a "rubare" una manciata di byte di cui non si conosce il significato ma che se fatto tutto bene prima sapendo esattamente cosa gira con la precisione del singolo clock, sai che è una parte di una chiave crittografica di qualcosa.
Ma il problema non è specifico della gen attuale?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro?
Insomma non è paradossalmente chi è fermo alle ddr4 o persino ddr3 ad essere al sicuro?
Ddr3 e ddr4 sono vulnerabili ad attacchi rowhammer più "semplici" che invece non hanno effetto su ddr5.
In teoria si potrebbe fare con pagine web contenenti roba in javascript o in webassembly.
Io ripeto la mia domanda.. essendo un metodo che martella una linea della memoria migliaia di volte, quanto è reale il fatto che un browser possa fare tutti quegli accessi continui senza che nient'altro cambi la linea di memoria a cui accedere, nemmeno il movimento del mouse?
A meno che non si tratti di un pc con la memoria satura e che swappa continuamente su disco perchè il working set è più grande della ram, con le cpu per desktop/notebook attuali c'è un sacco di tempo per usare con successo una tecnica rowhammer.
Il vero "trucco" è nascondere i tentativi in modo che non ci siano picchi di attività sospetti o troppo evidenti.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".