Коротко о главном
- Вариант Phoenix RowHammer воздействует на настольные системы с памятью DDR5, обходя все известные средства защиты чипов SK Hynix
- Злоумышленники могут получить root-доступ и украсть ключи RSA за считаные минуты, используя системные настройки по умолчанию
- Исследователи рекомендуют увеличить частоту обновления в три раза, поскольку устройства с DRAM-памятью не подлежат обновлению и остаются уязвимыми в долгосрочной перспективе
Стандартные настольные системы промышленного класса впервые оказались уязвимы для варианта RowHammer — аппаратной уязвимости в системе безопасности, затрагивающей чипы DDR5.
RowHammer воздействует на микросхемы динамической оперативной памяти (DRAM) и позволяет злоумышленникам манипулировать содержимым памяти, многократно обращаясь — «забивая» — к определённой строке ячеек памяти.
Это приводит к электрическим помехам, которые могут менять местами биты в соседних строках без фактического доступа к этим строкам, что приводит к повышению привилегий, удалённому взлому и различным уязвимостям мобильных устройств.
Повышение привилегий и root-доступ
Уязвимость была впервые обнаружена более десяти лет назад, и с тех пор она неоднократно устранялась с помощью патчей. Однако по мере совершенствования микросхем оперативной памяти и уменьшения расстояния между ячейками памяти риск атак RowHammer возрастает.
Последнее обнаруженное уязвимое место называется Phoenix и имеет идентификатор CVE-2025-6202. Ему присвоена оценка серьёзности 7,1 из 10 (высокая), и оно успешно обходит все известные средства защиты на чипах южнокорейского производителя полупроводников SK Hynix.
«Мы доказали, что можно надежно инициировать перестановку битов RowHammer на устройствах DDR5 от SK Hynix в более крупном масштабе», — заявили в ETH Zürich. «Мы также проверили, что встроенная система коррекции ошибок не останавливает RowHammer и что сквозные атаки RowHammer по-прежнему возможны на устройствах DDR5».
Исследователи утверждают, что могут вызвать повышение привилегий и получить root-доступ в системе DDR5 с настройками по умолчанию менее чем за две минуты. На практике это может привести к краже ключей RSA-2048 с виртуальной машины, расположенной рядом, что нарушит аутентификацию по SSH. Отдельный сценарий предполагает использование двоичного файла sudo для повышения локальных привилегий до уровня пользователя root.
«Поскольку устройства DRAM в реальных условиях не подлежат обновлению, они будут оставаться уязвимыми в течение многих лет,» — говорится в статье аналитиков. «Мы рекомендуемувеличить частоту обновления в 3 раза, чтобы Phoenix не мог вызывать инверсию битов в наших тестовых системах.» В этом контексте, пожалуй, стоит упомянуть, что после того, как в 2014 году стало известно о RowHammer, такие компании, как Intel, и производители DRAM в качестве мер по снижению рисков внедрили повышенную частоту обновления и механизмы обновления целевых строк (TRR).
Intel Core i7-14700K: Революция или разочарование в Raptor Lake Refresh?