Phoenix Rowhammer变体威胁DDR5桌面系统安全
* 来源 : * 作者 : admin * 发表时间 : 2025-09-17
近期,研究人员发现了一种名为Phoenix的Rowhammer攻击新变体,该变体影响了使用DDR5芯片的桌面系统,并成功绕过了SK海力士品牌中所有已知的缓解措施。攻击者可以在几分钟内利用默认设置获取root访问权限并窃取RSA密钥。
Rowhammer是一种基于硬件的安全漏洞,通过重复访问特定内存单元格引起电干扰,从而反向相邻行中的数据位,而无需实际访问这些行。这可能导致权限提升、远程代码执行和其他多种安全问题。尽管多年前首次检测到这种漏洞,并通过补丁进行了多次修复,但随着RAM芯片的进步和存储单元密度的增加,Rowhammer攻击的风险也在上升。
最新发现的Phoenix被监测为CVE-2025-6202,评分为7.1/10(高风险)。研究表明,在SK海力士的DDR5设备上可以可靠地激活比特翻转,且片上ECC无法阻止Rowhammer攻击。研究人员在不到两分钟的时间内实现了特权升级,并在具有默认设置的DDR5系统上获得了控制权。具体攻击场景包括从共享虚拟机中窃取RSA-2048密钥以破坏SSH认证,以及使用二进制sudo将本地用户升级为root用户。
由于自然属性,DRAM设备无法更新,因此它们在未来多年内仍将容易受到此类攻击的影响。专家建议提高刷新率至三倍,以防止Phoenix触发测试系统中的位翻转。值得注意的是,在Rowhammer于2014年首次曝光后,英特尔和DRAM制造商已经提高了刷新率并引入了串联刷新机制(TRR)作为缓解措施。
总之,面对Phoenix Rowhammer变体带来的新威胁,企业和个人用户应采取额外的安全措施,如增加刷新率和采用更先进的防护技术,以确保系统的安全性。同时,关注最新的安全动态和技术发展,对于保护敏感信息至关重要。
Rowhammer是一种基于硬件的安全漏洞,通过重复访问特定内存单元格引起电干扰,从而反向相邻行中的数据位,而无需实际访问这些行。这可能导致权限提升、远程代码执行和其他多种安全问题。尽管多年前首次检测到这种漏洞,并通过补丁进行了多次修复,但随着RAM芯片的进步和存储单元密度的增加,Rowhammer攻击的风险也在上升。
最新发现的Phoenix被监测为CVE-2025-6202,评分为7.1/10(高风险)。研究表明,在SK海力士的DDR5设备上可以可靠地激活比特翻转,且片上ECC无法阻止Rowhammer攻击。研究人员在不到两分钟的时间内实现了特权升级,并在具有默认设置的DDR5系统上获得了控制权。具体攻击场景包括从共享虚拟机中窃取RSA-2048密钥以破坏SSH认证,以及使用二进制sudo将本地用户升级为root用户。
由于自然属性,DRAM设备无法更新,因此它们在未来多年内仍将容易受到此类攻击的影响。专家建议提高刷新率至三倍,以防止Phoenix触发测试系统中的位翻转。值得注意的是,在Rowhammer于2014年首次曝光后,英特尔和DRAM制造商已经提高了刷新率并引入了串联刷新机制(TRR)作为缓解措施。
总之,面对Phoenix Rowhammer变体带来的新威胁,企业和个人用户应采取额外的安全措施,如增加刷新率和采用更先进的防护技术,以确保系统的安全性。同时,关注最新的安全动态和技术发展,对于保护敏感信息至关重要。
下一条: 英伟达或成台积电首批A16工艺用户