Notebookcheck Logo

Onderzoekers ontdekken kritieke DDR5 RAM-kwetsbaarheid met codenaam Phoenix die Rowhammer-mitigaties omzeilt

Phoenix maakt misbruik van zeer specifieke zwakke plekken die zijn ontdekt in de Rowhammer-mitigatie. (Afbeelding Bron: TechPowerup)
Phoenix maakt misbruik van zeer specifieke zwakke plekken die zijn ontdekt in de Rowhammer-mitigatie. (Afbeelding Bron: TechPowerup)
Onderzoekers van ETH Zürich en Google hebben de Rowhammer DDR5-mitigaties omgekeerd om het Phoenix-kwetsbaarheidslek te creëren dat de hogere lees-/schrijfsnelheden kan misbruiken om toegang te krijgen tot geheugencelrijen en zich met bit-flips een weg te banen naar privileges op systeemniveau.

DDR5 is momenteel de snelste RAM-standaard voor mainstream computers en is al ongeveer 5 jaar beschikbaar. Hoewel kwetsbaarheden in het RAM-geheugen op elk type standaard kunnen worden geforceerd, lijkt het erop dat DDR5 vatbaarder is voor kwaadaardige aanvallen dan eerder werd gedacht. Onderzoekers van de ETH Zurich Universiteit in Zwitserland werkten samen met beveiligingsexperts van Google en slaagden erin om een DDR5 Rowhammer-aanvalsvariant te creëren, Phoenix genaamd, die gebruik kan maken van de hogere lees-/schrijfsnelheden om toegang te krijgen tot geheugencelrijen en de waarde van nabijgelegen bits om te zetten van 1 naar 0 en omgekeerd. De aanval is alleen uitgevoerd op DDR5-modules met SK Hynix chips. Vermoedelijk kan dit op alle DDR5-chips van toepassing zijn.

SK Hynix heeft een standaard verdedigingsmechanisme tegen Rowhammer geïmplementeerd, genaamd Target Row Refresh (TRR), dat bitflipping voorkomt door middel van extra verversingscommando's wanneer ongebruikelijk vaak toegang tot bepaalde rijen wordt gedetecteerd. De onderzoekers van de Computer Security Group van de ETH Zürich slaagden er samen met beveiligingsexperts van Google in om deze beveiligingsmaatregel te reverse-engineeren. Het werd dus duidelijk dat bepaalde verversingsintervallen niet beschermd waren, dus bedachten de onderzoekers een manier om de veelheid aan TRR-verversingen bij te houden en te synchroniseren en zelfs om zichzelf te corrigeren wanneer een gemiste verversing wordt gedetecteerd.

De onderzoekers stelden vast dat alleen 128 (effectievere) en 2608 verversingsintervallen de nieuwe Phoenix-aanval zouden laten werken. Door deze methode toe te passen, werd een shell met rootprivileges in minder dan 2 minuten gecompromitteerd. Tijdens de uitgebreide praktische exploit-scenario's die door de onderzoekers werden uitgevoerd, bleek dat alle SK Hynix-producten kwetsbaar waren voor page-table entry (PTE) targeting, terwijl 73% van de DIMM's kwetsbaar was voor RSA-2048 sleutelonderbrekingen van de SSH-authenticatie en slechts 33% van de modules werd beïnvloed door sudo binary alteration voor root-toegang.

De Phoenix-exploit kreeg een high-severity score en is van invloed op alle RAM-modules met SK Hynix-chips die tussen januari 2021 en december 2024 zijn geproduceerd. Het is nog onduidelijk welke andere merken met bijbehorende productietijden getroffen zijn. Er is een oplossing voor de Phoenix-aanval waarbij de tREFI-specificatie (triple DRAM refresh interval) op aangetaste RAM-modules wordt geactiveerd, maar dit wordt niet echt aanbevolen omdat het meer fouten door gegevenscorruptie kan veroorzaken, wat kan resulteren in BSODs en algemene instabiliteit van het systeem.

(Afbeelding Bron: COMSEC ETH Zürich)
(Afbeelding Bron: COMSEC ETH Zürich)
Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2025 09 > Onderzoekers ontdekken kritieke DDR5 RAM-kwetsbaarheid met codenaam Phoenix die Rowhammer-mitigaties omzeilt
Bogdan Solca, 2025-09-18 (Update: 2025-09-18)