Yeni Phoenix Rowhammer Saldırı Varyantı, DDR5 yongalarıyla korumayı atlar


Phoenix Rowhammer Saldırı DDR5 RAM

Araştırmacılar, Phoenix adlı yeni bir Rowhammer saldırısı varyantı, modern DDR5 bellek yongalarındaki en son korumaları atlayabilir.

Saldırı, DDR5 RAM ile donatılmış bir emtia sisteminde pratik bir ayrıcalık artış istismarını gösteren ve bu yeni bellek modüllerinin bu tür tehditlere karşı bağışık olduğu varsayımını baltalayan ilk saldırıdır.

Rowhammer, bir DRAM çipinde tekrar tekrar erişmenin (veya “çekiç”) bellek hücrelerinin sırtlarının elektrik parazitine neden olabileceği ve bitişik, erişilmemiş sıralarda bit dönmelerine yol açabileceği uzun süredir devam eden bir donanım güvenlik açığıdır.

Google Haberleri

Çok sayıda saldırı eski DDR3 ve DDR4 belleğini hedeflerken, DDR5 bunu önlemek için daha sofistike dram içi hedef satır yenileme (TRR) mekanizmaları ile tasarlandı.

DDR5 cihazlarında Rowhammer bit firmalarını tetikleme girişimleri büyük ölçüde başarısız olduğu için bu hafifletmelerin etkili olduğuna inanılıyordu.

Kendini düzelten senkronizasyon

ETH Zürih ve Google’dan araştırmacılar, satıcı SK Hynix’ten DDR5 yongalarındaki TRR mekanizmalarının DDR4’dekinden önemli ölçüde daha uzun ve daha karmaşık desenlerde çalıştığını keşfettiler.

Bu savunmaları atlamak için, bir saldırı bellek denetleyicisi tarafından verilen binlerce periyodik yenileme komutu ile senkronize kalmalıdır.

Araştırma ekibi, mevcut senkronizasyon tekniklerinin bu görev için yeterince güvenilir olmadığını buldu, çünkü sık sık yenileme komutlarını kaçıracak ve hizalamayı kaybedecekler ve saldırıyı etkisiz hale getirdi.

Phoenix saldırısının arkasındaki temel yenilik, araştırmacıların kendi kendini düzeltme senkronizasyonu dediği bir tekniktir. Phoenix, eksik yenileme komutlarını önlemeye çalışmak yerine, bir yenileme ne zaman kaçırıldığını tespit etmek ve çekiçleme modelini otomatik olarak yeniden düzenlemek için tasarlanmıştır.

çekiç deseni

Bu, saldırının, varsayılan ayarlara sahip standart bir emtia bilgisayarında bile bit dönmelerine neden olmak için yeterli “çekiç” biriktirmek için gereken uzun süreler için senkronizasyonu sürdürmesini sağlar.

TRR mekanizmalarının davranışını tersine dönüştürerek, ekip, savunmada “kör noktalar” ı kullanan özel çekiçleme desenleri geliştirerek hafifçe izlenen yenileme aralıklarında belirli bellek yerlerini çekti.

Phoenix saldırısı testlerde oldukça etkili oldu. 2021 ve 2024 yılları arasında üretilen SK Hynix’ten 15 ticari DDR5 bellek modülünün tümünü başarıyla tetikledi.

https://www.youtube.com/watch?v=1emxvq6__qg

Araştırmacılar, bu bit dönüşlerini kullanarak, DDR5 için ilk uçtan uca Rowhammer istismarını geliştirdiler ve bir test sisteminde 109 saniye kadar kısa bir sürede en yüksek seviyeli (kök) ayrıcalıkları kazanmalarını sağladılar. Güvenlik açığı CVE-2025-6202 tanımlayıcısı atandı.

Bulgular Haziran 2025’te SK Hynix, CPU satıcıları ve büyük bulut sağlayıcılarına sorumlu bir şekilde açıklandı. Hafıza yenileme oranının üç kat arttırılması saldırıyı azalttığı gösterilirken,%8,4’lük önemli bir performans ek yüküne maruz kaldı.

Araştırmacılar, Phoenix’in üreticilerin yeterli çaba ile atlanabilecek tescilli, belirsiz hafifletmelerine güvenmek yerine ilkeli, doğrulanabilir güvenlik önlemleri uygulama ihtiyacını gösterdiğini iddia ediyorlar.

Free live webinar on new malware tactics from our analysts! Learn advanced detection techniques -> Register for Free



Source link