DDR5防線失守?新型Phoenix攻擊兩分鐘拿下海力士root權(quán)限
關(guān)鍵詞: Phoenix攻擊 Rowhammer攻擊 DDR5內(nèi)存防護(hù)機(jī)制 CVE-2025-6202 TRR機(jī)制漏洞
在信息安全領(lǐng)域,Rowhammer攻擊早已不是新鮮詞。但近日,瑞士蘇黎世聯(lián)邦理工學(xué)院與谷歌聯(lián)合發(fā)布的一項(xiàng)研究引發(fā)了硬件安全領(lǐng)域的廣泛關(guān)注,他們提出了一種名為Phoenix的新型Rowhammer攻擊方式,成功突破了DDR5內(nèi)存最新的防護(hù)機(jī)制。
Rowhammer是一種硬件級(jí)攻擊技術(shù),攻擊者通過頻繁訪問DRAM中的某些行,制造電磁干擾,從而導(dǎo)致相鄰行中的比特發(fā)生翻轉(zhuǎn),攻擊者利用這種翻轉(zhuǎn)可以實(shí)現(xiàn)數(shù)據(jù)篡改、權(quán)限提升甚至遠(yuǎn)程控制。為防御此類攻擊,DDR5內(nèi)存引入了“目標(biāo)行刷新”(Target Row Refresh,TRR)機(jī)制,通過自動(dòng)刷新頻繁訪問的行來(lái)降低風(fēng)險(xiǎn)——當(dāng)檢測(cè)到某行被頻繁訪問時(shí),系統(tǒng)會(huì)自動(dòng)刷新該行,以防止比特翻轉(zhuǎn)。
廣告
然而,研究團(tuán)隊(duì)在逆向分析海力士針對(duì)Rowhammer的防護(hù)機(jī)制時(shí),發(fā)現(xiàn)了TRR機(jī)制中的“盲區(qū)”——某些特定刷新間隔未被監(jiān)測(cè),因此只要利用刷新間隔中的漏洞,在特定刷新間隔發(fā)起攻擊,就可以繞過防護(hù)。同時(shí),他們還開發(fā)了一種方法,讓Phoenix能夠在檢測(cè)到錯(cuò)過刷新操作時(shí)進(jìn)行自我校正,從而跟蹤和同步數(shù)千個(gè)刷新操作。
研究人員在SK海力士的15款DDR5芯片上進(jìn)行了測(cè)試,全部成功觸發(fā)攻擊,并實(shí)現(xiàn)了多種攻擊目標(biāo):
在默認(rèn)配置下,僅需不到兩分鐘即可獲取root權(quán)限;
在攻擊RSA-2048密鑰來(lái)破解SSH身份驗(yàn)證時(shí),73%的測(cè)試內(nèi)存條可被利用;
在權(quán)限提升方面,33%的樣本可通過修改sudo文件實(shí)現(xiàn)權(quán)限提升。
這些結(jié)果表明Phoenix不僅具備理論上的攻擊能力,更能在現(xiàn)實(shí)環(huán)境中造成嚴(yán)重威脅。
該漏洞已被命名為CVE-2025-6202,影響范圍涵蓋2021年1月至2024年12月期間生產(chǎn)的所有DDR5內(nèi)存模塊。目前唯一有效的防御手段是將DRAM刷新間隔(tREFI)提高三倍,但這種方式會(huì)顯著增加系統(tǒng)負(fù)載(引入8.4%的性能開銷),可能導(dǎo)致數(shù)據(jù)損壞或系統(tǒng)不穩(wěn)定。研究團(tuán)隊(duì)建議未來(lái)的DRAM設(shè)計(jì)應(yīng)采用更具原則性的防護(hù)機(jī)制,如逐行激活計(jì)數(shù)(Per Row Activation Counting),以實(shí)現(xiàn)更可靠的安全保障。
Phoenix的出現(xiàn)再次提醒我們,硬件層面的安全問題遠(yuǎn)比軟件漏洞更難以修復(fù),一旦芯片出廠,防護(hù)機(jī)制幾乎無(wú)法更改,面對(duì)日益復(fù)雜的攻擊手段,廠商與研究機(jī)構(gòu)必須攜手推進(jìn)更透明、更可靠的安全架構(gòu)。據(jù)了解,相關(guān)技術(shù)論文將于2026年在IEEE安全與隱私研討會(huì)上正式發(fā)布,研究團(tuán)隊(duì)也已公開實(shí)驗(yàn)代碼庫(kù),供全球安全研究者參考與驗(yàn)證。
