Phoenix Doorbreekt Rowhammer-beveiliging in DDR5: 15 Kwetsbare SK Hynix Modulen, Escalatie naar Root in Minuten

Nieuwe Variant van Rowhammer: ‘Phoenix’ Ontdekt door ETH Zürich Onderzoekers

Zürich, Zwitserland — Onderzoekers van de Computer Security Group aan de ETH Zürich hebben een nieuwe variant van de beruchte Rowhammer-aanval gepresenteerd, genaamd ‘Phoenix’. Deze variant weet de in-DRAM mitigaties van SK Hynix, de grootste fabrikant van DRAM, te omzeilen, en kan exploiteerbare bit flips veroorzaken in alle 15 geanalyseerde DIMMs (Dual Inline Memory Modules). Het team toonde aan dat ze in staat waren om privileges te escaleren op een standaard pc in slechts 109 seconden, met een gemiddelde van 5 minuten en 19 seconden. De kwetsbaarheid is aangeduid als CVE-2025-6202.

Wat Is Rowhammer?

Rowhammer is een fysiek defect in DRAM (Dynamic Random Access Memory) waarbij herhaalde toegang (ook wel “hammering” genoemd) tot aangrenzende rijen in het geheugen leidt tot bit flips in een slachtoffer rij. Recente generaties geheugen bevatten mitigaties zoals Target Row Refresh (TRR) en on-die ECC (ODECC) om dit fenomeen te beheersen. Echter, de resultaten van Phoenix tonen aan dat DDR5, de nieuwste generatie geheugen, Rowhammer niet definitief heeft opgelost. De toegepaste mitigaties blijken blinde vlekken te hebben en ODECC voorkomt niet dat flips zich ophopen in de tijd.

Belangrijkste Bevindingen: Blinde Vlekken in TRR

De onderzoekers hebben het TRR van SK Hynix omgekeerd en geëxperimenteerd met FPGA-technologie en fouten in de retentie om te achterhalen welke rijen de interne logica ververst bij hammering-patronen:

  1. Monsterperiode: TRR herhaalt een monsterpatroon elke 128 refresh-intervallen, wat acht keer langer is dan eerdere Rowhammer-patronen.
  2. Inzooming: In de eerste 64 refresh-intervallen is het monsteren inconsistent; de laatste 64 tonen een patroon waarbij de twee eerste intervallen bijna nooit worden gesampled (“lichtjes gesampled”). Dit zijn de blinde vlekken.

Hieruit ontwikkelden ze twee nieuwe patronen die de gemonsterde vensters vermijden en de lichtjes gesamplede intervallen aanvallen.

Resultaten

In de test met 15 DIMMs van SK Hynix, geproduceerd tussen december 2021 en december 2024, bleken allemaal kwetsbaar voor een van de twee ontwikkelde patronen. Het korte patroon (P128) was 2,62 keer effectiever dan het lange patroon (P2608).

Zelfcorrigerende Synchronisatie

Een opmerkelijk aspect van Phoenix is de zelfcorrigerende synchronisatie die de onderzoekers hebben geïntroduceerd. Deze detecteert afwijkingen en stelt de uitvoering opnieuw af op basis van de frequentie van de refreshes, waardoor deze stabiel blijft over duizenden intervallen.

Kwetsbaarheid Aangetoond: PTE, RSA en Sudo

De onderzoekers evalueerden drie end-to-end aanvallen met de verkregen flips:

  1. PTE-aanval: Wijzigingen in de page-table entries voor arbitraire lees-/schrijfrechten in het geheugen.
  2. Exfiltratie van RSA-2048 sleutels uit een co-lokale VM om SSH-authenticatie te breken.
  3. Sudo-aanval: Corruptie van de sudo-binaire om lokale root-toegang te escaleren.

Ze rapporteerden tijden van gemiddeld 5-10 minuten voor exploitatie met PTE, en legden de eerste succesvolle privilege-escalatie van Rowhammer op DDR5 bloot.

Beperkingen en Mitigaties

Het onderzoek concentreerde zich op SK Hynix, en er kan geen garantie gegeven worden dat andere leveranciers veilig zijn. De onderzoekers hebben ook praktische mitigaties besproken, zoals het verhogen van de refresh-tijd met een factor 3, wat de aanvallen heeft gestopt maar met een prestatiekosten van ongeveer 8,4%.

Conclusie

Phoenix benadrukt opnieuw de kwetsbaarheden in moderne DDR5-geheugen, ondanks de geavanceerde mitigaties. Het ontwikkelde PoC en de demonstraties van exploiteerbaarheid zetten de handelspraktijken op het spel, vooral in kritische omgevingen zoals cloud-omgevingen met meerdere huurders. Tijdige updates en mitigaties blijven essentieel in de strijd tegen geheugenaanvallen.

Voor meer informatie kunt u het onderzoek en de open-source code vinden op GitHub.

Scroll naar boven