新型Phoenix Rowhammer攻击变体绕过DDR5芯片的防护措施

新型Phoenix Rowhammer攻击变体绕过DDR5芯片的防护措施

研究人员透露,一种名为“凤凰”的新型Rowhammer攻击变体能够绕过现代DDR5内存芯片中的最新防护措施。

此次攻击首次展示了在配备DDR5内存的商用系统上实现的实际权限提升漏洞利用,动摇了人们认为这些新型内存模块能免受此类威胁的假设。

Rowhammer是一种长期存在的硬件漏洞,在这种漏洞中,反复访问(或“锤击”)DRAM芯片中的存储单元行会产生电干扰,导致相邻未被访问的行发生位翻转。

虽然许多攻击针对的是较旧的DDR3和DDR4内存,但DDR5在设计时配备了更复杂的DRAM内目标行刷新(TRR)机制来防止这种情况。

人们认为这些缓解措施是有效的,因为之前在DDR5设备上触发Rowhammer位翻转的尝试大多以失败告终。

自校正同步

苏黎世联邦理工学院和谷歌的研究人员发现,SK海力士供应商的DDR5芯片中的TRR机制所运行的模式比DDR4中的长得多,也复杂得多。

要绕过这些防御措施,攻击必须与内存控制器发出的数千条周期性刷新命令保持同步。

研究团队发现,现有的同步技术对于这项任务来说不够可靠,因为它们会频繁错过刷新指令并失去对齐,导致攻击失效。

Phoenix攻击背后的关键创新是研究人员称之为自校正同步的技术。Phoenix并非试图避免错过刷新命令,而是设计用于检测何时错过了刷新,并相应地自动重新调整其敲击模式。

新型Phoenix Rowhammer攻击变体绕过DDR5芯片的防护措施

这使得攻击能够在长时间内保持同步,从而积累足够的“冲击”来导致位翻转,即使是在具有默认设置的标准商用计算机上也是如此。

通过对TRR机制的行为进行逆向工程,该团队开发了定制的攻击模式,利用防御系统中的“盲点”,在监控较少的刷新间隔内攻击特定的内存位置。

“凤凰”攻击在测试中被证明极为有效。它成功地在所有15款接受评估的SK海力士商用DDR5内存模块上触发了位翻转,这些模块的生产时间在2021年至2024年之间。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

BlackNevas勒索软件对受影响公司的文件进行加密并窃取敏感数据

2025-9-19 16:00:34

安全威胁

零点击Linux内核KSMBD远程代码执行漏洞利用(源自N日漏洞)

2025-9-20 12:14:54

搜索