Pesquisadores descobriram que módulos de RAM DDR5 são vulneráveis a ataques Rowhammer, embora a memória deva ser amplamente imune a eles. As especificações DDR5 mais recentes incluem proteção contra inversão de bits maliciosa em chips de RAM, mas o ataque Phoenix a violou e levou ao surgimento de ferramentas para hackear as plataformas de computador mais recentes.
Fonte da imagem: www.bleepingcomputer.com
A vulnerabilidade dos chips DDR5 a ataques Rowhammer foi revelada por um grupo conjunto de pesquisadores do Departamento de Segurança de Computadores (COMSEC) do Instituto Federal Suíço de Tecnologia de Zurique (ETH Zurich) e do Google. Eles estudaram os mecanismos de proteção da memória DDR5 mais comum, fabricada pela SK Hynix, cuja participação de mercado chega a 36%. No entanto, isso não significa que a memória DDR5 de outros fabricantes esteja livre dessa vulnerabilidade. Parece que não existem chips seguros.
O ataque Rowhammer, como lembramos, baseia-se no aumento da frequência de acesso a determinadas células de memória. Isso causa um aumento nas correntes de fuga parasitas nas células, o que afeta as células DRAM vizinhas. A consequência disso é uma comutação do estado de bits das células que não são atacadas diretamente, mas, por exemplo, em áreas de memória protegidas. Esse tipo de ataque permite que um invasor aumente os privilégios no sistema, extraia a chave de criptografia e faça muitas outras coisas desagradáveis para o usuário no computador atacado.
Após estudar as soluções de proteção contra ataques Rowhammer incorporadas à memória DDR5 SK Hynix, um grupo de cientistas descobriu pontos cegos no mecanismo Target Row Refresh (TRR), que impede a inversão de bits enviando um comando de atualização adicional quando um acesso frequente a uma determinada linha é detectado. Descobriu-se que, durante a execução do TRR, há intervalos em que o ataque permanece sem compensação. Em particular, para a memória estudada, esses intervalos foram de 128 e 2608. Se o ataque for sincronizado com os processos de proteção do TRR, ele será executado exatamente no momento em que não houver reação do sistema de proteção.
Com base na vulnerabilidade identificada, que recebeuChamado Phoenix, os pesquisadores criaram um exploit para escalar privilégios no sistema. Durante os testes, levou menos de dois minutos para obter privilégios de root “em um sistema DDR5 padrão com configurações padrão”.
Os pesquisadores também exploraram a aplicação prática do ataque Phoenix para obter controle do sistema alvo. Ao direcionar entradas de tabela de páginas (PTE) para criar uma primitiva arbitrária de leitura/gravação de memória, eles descobriram que todos os produtos testados eram vulneráveis. Em outro teste, os pesquisadores direcionaram chaves RSA-2048 em uma máquina virtual localizada no mesmo local para quebrar a autenticação SSH e descobriram que 73% dos módulos DDR5 falharam em fornecer proteção.
A vulnerabilidade Phoenix é atualmente rastreada como CVE-2025-6202 e é classificada como de alta gravidade. Ela afeta todos os módulos de RAM DDR5 fabricados entre janeiro de 2021 e dezembro de 2024. Todos os 15 módulos de memória DDR5 testados da SK Hynix apresentavam algumas ou todas as vulnerabilidades do ataque Phoenix, ou até mesmo um conjunto completo de vulnerabilidades.
Como opção de proteção contra ataques como o Phoenix e similares, os pesquisadores sugeriram aumentar o tempo de atualização da memória (tREFI) em três vezes. Isso “confundirá” os exploits já criados para o ataque, mas é importante ressaltar que aumentar o intervalo de atualização da memória provavelmente levará à corrupção de dados e à instabilidade do sistema. Portanto, a recomendação é interessante, mas de pouco valor prático. Resta contar com os fabricantes de memória e chipset para criar mecanismos de proteção agora contra ataques como o “Phoenix”, para que o ataque Rowhammer não possa mais ressurgir das cinzas.como o pássaro lendário que deu nome à nova vulnerabilidade.
O mercado chinês é grande o suficiente para que a empresa americana Nvidia precise fornecer…
Há muito tempo, os jogadores reclamam que o jogo de ação escandinavo de mundo aberto…
Esta semana, a Xiaomi confirmou oficialmente que os novos smartphones Xiaomi 17 serão apresentados na…
O Yandex adicionou uma função ao aplicativo da assistente de inteligência artificial Alice que anima…
Cibercriminosos roubaram dados pessoais de milhões de clientes das marcas de roupas de luxo Gucci,…
Elon Musk, que ajudou a fundar a startup OpenAI, agora critica sua gestão e tenta…