Notebookcheck Logo

I ricercatori scoprono una vulnerabilità critica della RAM DDR5 con il nome in codice Phoenix che evita le mitigazioni Rowhammer

Phoenix sfrutta delle debolezze molto particolari scoperte nella mitigazione Rowhammer. (Fonte immagine: TechPowerup)
Phoenix sfrutta delle debolezze molto particolari scoperte nella mitigazione Rowhammer. (Fonte immagine: TechPowerup)
I ricercatori dell'ETH di Zurigo e di Google hanno invertito le mitigazioni Rowhammer DDR5 per creare la vulnerabilità Phoenix, che può sfruttare le velocità di lettura/scrittura più elevate per accedere alle righe delle celle di memoria e fare il bit flip per ottenere i privilegi del livello root del sistema.

DDR5 è attualmente lo standard di RAM più veloce per i computer mainstream ed è disponibile da circa 5 anni. Sebbene le vulnerabilità della RAM possano essere forzate su qualsiasi tipo di standard, sembra che DDR5 possa essere più incline agli attacchi malevoli di quanto si pensasse in precedenza. I ricercatori dell'Università ETH di Zurigo in Svizzera hanno collaborato con gli esperti di sicurezza di Google e sono riusciti a creare una variante di attacco DDR5 Rowhammer, denominata Phoenix, che può sfruttare la maggiore velocità di lettura/scrittura per accedere alle righe delle celle di memoria e capovolgere il valore dei bit vicini da 1 a 0 e viceversa. L'attacco è stato eseguito solo sui moduli DDR5 di SK Hynix sK Hynix. Presumibilmente, questo potrebbe riguardare tutti i marchi di chip DDR5.

SK Hynix ha implementato un meccanismo di difesa Rowhammer standard, chiamato Target Row Refresh (TRR), che impedisce il capovolgimento dei bit attraverso comandi di aggiornamento extra quando viene rilevato un accesso insolitamente frequente a determinate righe. I ricercatori del Computer Security Group del Politecnico di Zurigo, in collaborazione con gli esperti di sicurezza di Google, sono riusciti a decodificare questa misura di sicurezza. È risultato quindi evidente che alcuni intervalli di aggiornamento non erano protetti, per cui i ricercatori hanno escogitato un modo per tracciare e sincronizzarsi con la moltitudine di aggiornamenti TRR e persino autocorreggersi quando viene rilevato un aggiornamento mancato.

Per questo motivo, i ricercatori hanno stabilito che solo 128 (più efficaci) e 2608 intervalli di aggiornamento avrebbero consentito il funzionamento del nuovo attacco Phoenix. Applicando questo metodo, una shell con privilegi di root è stata compromessa in meno di 2 minuti. Durante gli ampi scenari pratici di exploit condotti dai ricercatori, è stato riscontrato che tutti i prodotti SK Hynix erano vulnerabili all'attacco PTE (page-table entry), mentre il 73% delle DIMM era vulnerabile alle interruzioni dell'autenticazione SSH con chiave RSA-2048 e solo il 33% dei moduli era interessato dall'alterazione del binario sudo per l'accesso a livello root.

L'exploit Phoenix ha ricevuto un punteggio di gravità elevata e riguarda tutti i moduli RAM con chip SK Hynix prodotti tra gennaio 2021 e dicembre 2024. Non è ancora chiaro quali altri marchi con tempi di produzione associati siano interessati. Esiste una soluzione per l'attacco Phoenix che prevede l'attivazione della specifica tREFI (triplo intervallo di aggiornamento DRAM) sui moduli RAM interessati, ma questo non è molto raccomandato in quanto può produrre più errori di corruzione dei dati con conseguente BSODe instabilità generale del sistema.

(Fonte: COMSEC ETH Zurigo)
(Fonte: COMSEC ETH Zurigo)
Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 09 > I ricercatori scoprono una vulnerabilità critica della RAM DDR5 con il nome in codice Phoenix che evita le mitigazioni Rowhammer
Bogdan Solca, 2025-09-18 (Update: 2025-09-18)