欢迎访问江南电竞入口安卓版

DDR5防线失守?新型Phoenix攻击两分钟拿下海力士root权限

2025-09-16 来源:电子设计技术
116

关键词: Phoenix攻击 Rowhammer攻击 DDR5内存防护机制 CVE-2025-6202 TRR机制漏洞

在信息安全领域,Rowhammer攻击早已不是新鲜词。但近日,瑞士苏黎世联邦理工学院与谷歌联合发布的一项研究引发了硬件安全领域的广泛关注,他们提出了一种名为Phoenix的新型Rowhammer攻击方式,成功突破了DDR5内存最新的防护机制。

Rowhammer是一种硬件级攻击技术,攻击者通过频繁访问DRAM中的某些行,制造电磁干扰,从而导致相邻行中的比特发生翻转,攻击者利用这种翻转可以实现数据篡改、权限提升甚至远程控制。为防御此类攻击,DDR5内存引入了“目标行刷新”(Target Row Refresh,TRR)机制,通过自动刷新频繁访问的行来降低风险——当检测到某行被频繁访问时,系统会自动刷新该行,以防止比特翻转。

广告

然而,研究团队在逆向分析海力士针对Rowhammer的防护机制时,发现了TRR机制中的“盲区”——某些特定刷新间隔未被监测,因此只要利用刷新间隔中的漏洞,在特定刷新间隔发起攻击,就可以绕过防护。同时,他们还开发了一种方法,让Phoenix能够在检测到错过刷新操作时进行自我校正,从而跟踪和同步数千个刷新操作。

研究人员在SK海力士的15款DDR5芯片上进行了测试,全部成功触发攻击,并实现了多种攻击目标:

  • 在默认配置下,仅需不到两分钟即可获取root权限;

  • 在攻击RSA-2048密钥来破解SSH身份验证时,73%的测试内存条可被利用;

  • 在权限提升方面,33%的样本可通过修改sudo文件实现权限提升。

这些结果表明Phoenix不仅具备理论上的攻击能力,更能在现实环境中造成严重威胁。

该漏洞已被命名为CVE-2025-6202,影响范围涵盖2021年1月至2024年12月期间生产的所有DDR5内存模块。目前唯一有效的防御手段是将DRAM刷新间隔(tREFI)提高三倍,但这种方式会显著增加系统负载(引入8.4%的性能开销),可能导致数据损坏或系统不稳定。研究团队建议未来的DRAM设计应采用更具原则性的防护机制,如逐行激活计数(Per Row Activation Counting),以实现更可靠的安全保障。

Phoenix的出现再次提醒我们,硬件层面的安全问题远比软件漏洞更难以修复,一旦芯片出厂,防护机制几乎无法更改,面对日益复杂的攻击手段,厂商与研究机构必须携手推进更透明、更可靠的安全架构。据了解,相关技术论文将于2026年在IEEE安全与隐私研讨会上正式发布,研究团队也已公开实验代码库,供全球安全研究者参考与验证。




Baidu
map