Los investigadores han revelado que una nueva variante de ataque de Rowhammer llamada Phoenix puede evitar las últimas protecciones en los chips de memoria DDR5 modernos.
El ataque es el primero en demostrar una exploit de escalada de privilegio práctico en un sistema de productos básicos equipado con RAM DDR5, socavando la suposición de que estos nuevos módulos de memoria eran inmunes a tales amenazas.
Rowhammer es una vulnerabilidad de hardware de larga data donde acceder repetidamente (o “martillar”) las filas de células de memoria en un chip DRAM pueden causar interferencia eléctrica, lo que conduce a volteos de bits en filas adyacentes y no accesibles.
Mientras que numerosos ataques han dirigido la memoria DDR3 y DDR4 más antigua, DDR5 se diseñó con mecanismos más sofisticados de actualización de la fila de la fila de destino en DRAM (TRR) para evitar esto.
Se creía que estas mitigaciones eran efectivas, ya que los intentos anteriores de desencadenar las volteidades de bits Rowhammer en los dispositivos DDR5 habían fallado en gran medida.
Sincronización de autocorrección
Investigadores de ETH Zurich y Google descubierto que los mecanismos TRR en chips DDR5 del proveedor SK Hynix operan sobre patrones significativamente más largos y más complejos que los de DDR4.
Para evitar estas defensas, un ataque debe permanecer sincronizado con miles de comandos de actualización periódicos emitidos por el controlador de memoria.
El equipo de investigación descubrió que las técnicas de sincronización existentes no eran lo suficientemente confiables para esta tarea, ya que con frecuencia extrañaban los comandos de actualización y perdieron la alineación, lo que hace que el ataque sea ineficaz.
La innovación clave detrás del ataque de Phoenix es una técnica que los investigadores llaman sincronización de autocorrección. En lugar de tratar de evitar los comandos de actualización faltantes, Phoenix está diseñado para detectar cuándo se ha perdido una actualización y realinea automáticamente su patrón de martillo en consecuencia.
patrón de martillo
Esto permite que el ataque mantenga la sincronización durante los períodos prolongados necesarios para acumular suficientes “martillos” para causar volteidades de bits, incluso en una computadora de productos básico estándar con configuraciones predeterminadas.
Mediante la ingeniería inversa del comportamiento de los mecanismos TRR, el equipo desarrolló patrones de martilleo personalizados que explotan “puntos ciegos” en la defensa, lo que está tocando ubicaciones de memoria específicas en intervalos de actualización ligeramente monitoreados.
El ataque de Phoenix demostró ser altamente efectivo en las pruebas. Activó con éxito las volteidades de bits en los 15 módulos de memoria DDR5 comerciales de SK Hynix que se evaluaron, que se fabricaron entre 2021 y 2024.
Utilizando estos bits Whips, los investigadores desarrollaron la primera exploit Rowhammer de extremo a extremo para DDR5, lo que les permite obtener los privilegios de más alto nivel (raíz) en un sistema de prueba en tan solo 109 segundos. A la vulnerabilidad se le ha asignado el identificador CVE-2025-6202.
Los hallazgos fueron revelados de manera responsable a SK Hynix, los proveedores de CPU y los principales proveedores de nubes en junio de 2025. Al aumentar la velocidad de actualización de la memoria en un factor de tres, se demostró que mitigó el ataque, incurrió en una sobrecarga de rendimiento significativa del 8,4%.
Los investigadores argumentan que Phoenix demuestra la necesidad de que los fabricantes implementen medidas de seguridad de principios y verificables en lugar de depender de mitigaciones propias y oscuras que se puedan pasar con suficiente esfuerzo.
¡Webinar gratuito en vivo en nuevas tácticas de malware de nuestros analistas! Aprenda técnicas de detección avanzada -> Regístrese gratis









