記憶體攻擊新手法Phoenix,可繞過DDR5的Rowhammer防禦機制

在記憶體技術持續進步的同時,Rowhammer攻擊並未消失,反而因DDR5的普及再次浮現。此篇文章介紹了由ETH Zurich與Google研究團隊揭露的新型攻擊手法Phoenix,這是首度在量產DDR5模組上成功驗證的Rowhammer攻擊,研究證實自2021至2024年間出貨的SK hynix DDR5 UDIMM全數可被攻破,最快僅需109就能翻轉分頁表並取得系統控制權。該漏洞已登錄為CVE-2025-6202,凸顯其嚴重性。

文章說明,雖然DDR5引入了TRR(Target Row Refresh)作為防護,但研究顯示TRR採用取樣檢測而非即時檢查,存在長達數百至數千個tREFI的偵測空窗。攻擊者得以設計長周期樣式,避開TRR的監測並逐步累積干擾,最終造成位元翻轉。研究人員更透過自我校正同步機制解決了長時間攻擊序列的時序偏移問題,讓Phoenix在真實系統中也能穩定重現。值得關注的是,部分DDR5模組的刷新時窗甚至超過16,000個tREFI,等於給予攻擊者更大的操作空間。雖然將刷新率提高三倍能有效緩解,但會帶來8.4%的效能損耗。另一個可能的解法是啟用DDR5標準中的精細度刷新(FGR),但不同平台實作差異與未公開的廠商TRR設計,仍讓防護效果存在不確定性。

文章進一步指出,伺服器常用的Rank-level ECC雖能增加攻擊難度,但不足以徹底防堵。研究人員建議未來應朝具「原理保證」的防護機制前進,例如JEDEC提出的逐列啟動計數(Per Row Activation Counting,而不是依賴不透明的廠商自訂方案。

閱讀完整文章:https://www.ithome.com.tw/news/171245

Related posts