“Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!”

ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป

Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า

นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช

จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo

เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017

ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้

ข้อมูลสำคัญจากข่าว
ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้
ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip

ผลกระทบและการโจมตี
เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ
สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์
เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง
BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo

ข้อมูลเสริมจากภายนอก
Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band
การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM

คำเตือนและข้อจำกัด
ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้
การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4%
BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง
DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง
โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี

https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
💥 “Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!” ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้ ➡️ ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป ➡️ เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ ➡️ ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip ✅ ผลกระทบและการโจมตี ➡️ เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ ➡️ สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์ ➡️ เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง ➡️ BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo ✅ ข้อมูลเสริมจากภายนอก ➡️ Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง ➡️ ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band ➡️ การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ ➡️ โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM ‼️ คำเตือนและข้อจำกัด ⛔ ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้ ⛔ การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4% ⛔ BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง ⛔ DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง ⛔ โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
WWW.TECHPOWERUP.COM
SK Hynix DDR5 DIMMs Vulnerable to "Phoenix" Rowhammer Attack, ECC DIMMs Exposed Too
Researchers from ETH Zurich and Google have shown that SK Hynix DDR5 modules remain vulnerable to a new Rowhammer variant they call Phoenix (CVE-2025-6202), even with on-die ECC memory modules. The attack can be executed in only 109 seconds, making it a very realistic threat. By reverse engineering ...
0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว