Pesquisadores descobriram que módulos de RAM DDR5 são vulneráveis ​​a ataques Rowhammer, embora a memória deva ser amplamente imune a eles. As especificações DDR5 mais recentes incluem proteção contra inversão de bits maliciosa em chips de RAM, mas o ataque Phoenix a violou e levou ao surgimento de ferramentas para hackear as plataformas de computador mais recentes.

Fonte da imagem: www.bleepingcomputer.com

A vulnerabilidade dos chips DDR5 a ataques Rowhammer foi revelada por um grupo conjunto de pesquisadores do Departamento de Segurança de Computadores (COMSEC) do Instituto Federal Suíço de Tecnologia de Zurique (ETH Zurich) e do Google. Eles estudaram os mecanismos de proteção da memória DDR5 mais comum, fabricada pela SK Hynix, cuja participação de mercado chega a 36%. No entanto, isso não significa que a memória DDR5 de outros fabricantes esteja livre dessa vulnerabilidade. Parece que não existem chips seguros.

O ataque Rowhammer, como lembramos, baseia-se no aumento da frequência de acesso a determinadas células de memória. Isso causa um aumento nas correntes de fuga parasitas nas células, o que afeta as células DRAM vizinhas. A consequência disso é uma comutação do estado de bits das células que não são atacadas diretamente, mas, por exemplo, em áreas de memória protegidas. Esse tipo de ataque permite que um invasor aumente os privilégios no sistema, extraia a chave de criptografia e faça muitas outras coisas desagradáveis ​​para o usuário no computador atacado.

Após estudar as soluções de proteção contra ataques Rowhammer incorporadas à memória DDR5 SK Hynix, um grupo de cientistas descobriu pontos cegos no mecanismo Target Row Refresh (TRR), que impede a inversão de bits enviando um comando de atualização adicional quando um acesso frequente a uma determinada linha é detectado. Descobriu-se que, durante a execução do TRR, há intervalos em que o ataque permanece sem compensação. Em particular, para a memória estudada, esses intervalos foram de 128 e 2608. Se o ataque for sincronizado com os processos de proteção do TRR, ele será executado exatamente no momento em que não houver reação do sistema de proteção.

Com base na vulnerabilidade identificada, que recebeuChamado Phoenix, os pesquisadores criaram um exploit para escalar privilégios no sistema. Durante os testes, levou menos de dois minutos para obter privilégios de root “em um sistema DDR5 padrão com configurações padrão”.

Os pesquisadores também exploraram a aplicação prática do ataque Phoenix para obter controle do sistema alvo. Ao direcionar entradas de tabela de páginas (PTE) para criar uma primitiva arbitrária de leitura/gravação de memória, eles descobriram que todos os produtos testados eram vulneráveis. Em outro teste, os pesquisadores direcionaram chaves RSA-2048 em uma máquina virtual localizada no mesmo local para quebrar a autenticação SSH e descobriram que 73% dos módulos DDR5 falharam em fornecer proteção.

A vulnerabilidade Phoenix é atualmente rastreada como CVE-2025-6202 e é classificada como de alta gravidade. Ela afeta todos os módulos de RAM DDR5 fabricados entre janeiro de 2021 e dezembro de 2024. Todos os 15 módulos de memória DDR5 testados da SK Hynix apresentavam algumas ou todas as vulnerabilidades do ataque Phoenix, ou até mesmo um conjunto completo de vulnerabilidades.

Como opção de proteção contra ataques como o Phoenix e similares, os pesquisadores sugeriram aumentar o tempo de atualização da memória (tREFI) em três vezes. Isso “confundirá” os exploits já criados para o ataque, mas é importante ressaltar que aumentar o intervalo de atualização da memória provavelmente levará à corrupção de dados e à instabilidade do sistema. Portanto, a recomendação é interessante, mas de pouco valor prático. Resta contar com os fabricantes de memória e chipset para criar mecanismos de proteção agora contra ataques como o “Phoenix”, para que o ataque Rowhammer não possa mais ressurgir das cinzas.como o pássaro lendário que deu nome à nova vulnerabilidade.

admin

Postagens recentes

A Anthropic fez com que as ações da CrowdStrike e da Cloudflare despencassem, apresentando o caçador de bugs com IA Claude Code Security.

O mercado de cibersegurança reagiu com uma queda nos preços das ações após o lançamento…

17 minutos atrás

Tesla perde processo de US$ 243 milhões por acidente fatal com o Autopilot

A Tesla enfrenta regularmente processos judiciais movidos por vítimas de acidentes e seus familiares quando…

2 horas atrás

A Suprema Corte dos EUA considerou as tarifas de Trump ilegais, fazendo com que as ações americanas disparassem.

A última semana foi marcada por um evento significativo na vida política dos EUA: a…

2 horas atrás

Em 2030, a receita da OpenAI crescerá para US$ 280 bilhões, mas seus gastos chegarão a US$ 600 bilhões.

Apesar do envolvimento de muitas grandes empresas de tecnologia no financiamento das iniciativas da OpenAI,…

4 horas atrás

No Japão, os preços das placas gráficas AMD, que estão em falta, caíram entre 15% e 20% em comparação com dezembro.

Em meio à rápida alta dos preços da memória, o aumento nos preços das placas…

4 horas atrás

Phil Spencer e a presidente do Xbox, Sarah Bond, deixaram a Microsoft, e um especialista em inteligência artificial assumiu a liderança da Microsoft Gaming.

O CEO da Microsoft, Satya Nadella, anunciou mudanças significativas na liderança da divisão de jogos…

8 horas atrás