Phoenix Rowhammer Saldırısı, 109 saniyede gelişmiş DDR5 bellek korumalarını atlar


16 Eylül 2025Ravie LakshmananDonanım Güvenliği / Güvenlik Açığı

Rowhammer saldırısı

ETH Zürich ve Google’dan bir akademisyen ekibi, Güney Koreli yarı iletken satıcısı SK Hynix’ten çift veri hızı 5 (DDR5) bellek yongalarını hedefleyen yeni bir Rowhammer saldırısı varyantını keşfetti.

Rowhammer saldırı varyantı, kodlanmış Foenix (CVE-2025-6202, CVSS skoru: 7.1), saldırıya direnmek için uygulanan sofistike koruma mekanizmalarını atlayabilir.

ETH Zürich, “SK Hynix’ten DDR5 cihazlarında Rowhammer Bit Flips’in daha büyük ölçekte mümkün olduğunu kanıtladık.” Dedi. Diyerek şöyle devam etti: “Ayrıca, Die ECC’nin Rowhammer’ı durdurmadığını ve Rowhammer’ın DDR5 ile uçtan uca saldırıların hala mümkün olduğunu kanıtladık.”

Denetim ve ötesi

Rowhammer, bir DRAM çipinde bir sıra belleğin tekrar tekrar erişiminin bitişik sıralardaki bit firmalarını tetikleyebileceği ve veri bozulmasına neden olduğu bir donanım güvenlik açığını ifade eder. Bu, daha sonra, verilere yetkisiz erişim elde etmek, ayrıcalıkları artırmak ve hatta bir hizmet reddine neden olmak için kötü aktörler tarafından silahlandırılabilir.

İlk olarak 2014’te gösterilmesine rağmen, DRAM üreticileri DRAM kapasitesini artırmak için yoğunluk ölçeklendirmesine bağlı olduğundan, gelecekteki DRAM yongaları Rowhammer saldırılarına duyarlı olma olasılığı daha yüksektir.

2020’de ETH Zürich araştırmacıları tarafından yayınlanan bir çalışmada, “daha yeni DRAM yongaları Rowhammer’e karşı daha savunmasızdır: cihaz özellik boyutu azaldıkça, bir Rowhammer bit flip’i indüklemek için gereken aktivasyon sayısı da azalır.”

Konuyla ilgili daha fazla araştırma, güvenlik açığının kendisine birkaç boyutu olduğunu ve çevre koşulları (sıcaklık ve voltaj), süreç varyasyonu, depolanan veri modelleri, bellek erişim modelleri ve bellek kontrol politikaları dahil olmak üzere çeşitli değişkenlere duyarlı olduğunu göstermiştir.

https://www.youtube.com/watch?v=1emxvq6__qg

Rowhammer saldırıları için birincil hafifletmeler arasında hata düzeltme kodu (ECC) ve hedef satır yenilemesi (TRR) bulunur. Bununla birlikte, bu karşı önlemlerin TrreSpass, Smash, Half-Double ve Demirci gibi daha karmaşık saldırılara karşı etkisiz olduğu kanıtlanmıştır.

ETH Zürich ve Google’ın son bulguları, DDR5 belleğindeki gelişmiş TRR savunmalarını atlamanın mümkün olduğunu ve araştırmacıların “DDR5 bellek ile donatılmış standart, üretim sınıfı masaüstü sisteminde ilk Rowhammer ayrıcalık artışı istismarına” kapıyı açtığını gösteriyor.

Başka bir deyişle, sonuç, bir DDR5 sisteminde kök elde eden bir ayrıcalık yükseltme istismarıdır. Özellikle, saldırı, hafifletmenin 2021 ve 2024 yılları arasında üretilen test havuzundaki 15 DDR5 bellek yongasında bitleri çevirmek için belirli yenileme aralıklarını örneklememesi gerçeğinden yararlanır.

Bu bit dönüşlerini içeren potansiyel sömürü senaryoları, SSH kimlik doğrulamasını kırmak için birlikte konumlandırılmış bir sanal makinenin RSA-2048 anahtarlarının hedeflenmesine ve kök kullanıcıya yerel ayrıcalıkları yükseltmek için Sudo ikili kullanmasına izin verir.

CIS Yapı Kitleri

Araştırmacılar, “Vahşi’deki DRAM cihazları güncellenemediğinden, yıllarca savunmasız kalacaklar.” Dedi. Diyerek şöyle devam etti: “Phoenix’in test sistemlerimizdeki bit firmalarını tetiklemesini durduran 3x olarak yenileme oranını artırmanızı öneririz.”

Açıklama, George Mason Üniversitesi ve Georgia Teknoloji Enstitüsü’nden araştırma ekiplerinin sırasıyla Oneflip ve ECC.Fail adlı iki farklı Rowhammer saldırısı detaylandırmasından haftalar sonra geliyor.

Oneflip, Derin Nöral Ağ (DNN) model ağırlıklarını değiştirmek ve istenmeyen davranışı etkinleştirmek için tek bir bit flight’ı tetiklemek etrafında dönerken, ECC.fail, ECC belleğine sahip DDR4 sunucu makinelerine karşı etkili olan ilk uçtan uca Rowhammer saldırısı olarak tanımlanır.

Araştırmacılar, “PC meslektaşlarından farklı olarak, sunucular, hata düzeltme kodları şeklinde bellek verileri bozulmalarına (örneğin Rowhammer veya Kozmik Ray bit flips) karşı ekstra korumalara sahiptir.” Dedi. “Bunlar, bellekte bit dönümlerini tespit edebilir ve hatta potansiyel olarak düzeltebilir. ECC.Fail, belirli bellek konumlarında Rowhammer bit firmalarını dikkatlice indükleyerek bu korumaları atlar.”



Source link