“Phoenix RowHammer โจมตีทะลุ DDR5 ภายใน 109 วินาที — ECC ก็เอาไม่อยู่ นักวิจัยเตือน DRAM ทั่วโลกยังเสี่ยง”
ช่องโหว่ RowHammer กลับมาอีกครั้งในรูปแบบใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งถูกค้นพบโดยทีมนักวิจัยจาก ETH Zürich และ Google โดยสามารถโจมตีหน่วยความจำ DDR5 ของ SK Hynix ได้สำเร็จภายในเวลาเพียง 109 วินาที บนเครื่องเดสก์ท็อปทั่วไปที่ใช้การตั้งค่ามาตรฐาน
RowHammer คือเทคนิคที่ใช้การ “เคาะ” แถวหน่วยความจำซ้ำ ๆ เพื่อสร้างการรบกวนทางไฟฟ้าในแถวข้างเคียง ทำให้เกิดการเปลี่ยนแปลงบิตโดยไม่ได้เข้าถึงโดยตรง ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์, ขโมยข้อมูล, หรือแม้แต่การเจาะระบบ VM ที่อยู่ใกล้กัน
Phoenix ใช้การ reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชมีช่วง sampling ที่ซ้ำทุก 128 tREFI และมีจุดอ่อนในช่วงต้นของแต่ละรอบ นักวิจัยจึงออกแบบ pattern ใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI พร้อมระบบ “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีแม่นยำแม้เกิดการรีเฟรชผิดพลาด
จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่น พบว่าทุกตัวสามารถถูกโจมตีได้ และสามารถใช้เพื่อขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน หรือยกระดับสิทธิ์ผ่านไฟล์ sudo ได้จริง
นักวิจัยแนะนำให้เพิ่มอัตราการรีเฟรช DRAM เป็น 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 และเตือนว่า DRAM ที่ใช้งานอยู่ไม่สามารถอัปเดตได้ ทำให้ช่องโหว่นี้จะยังคงอยู่ไปอีกหลายปี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น RowHammer รุ่นใหม่ที่โจมตี DDR5 ได้
ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip
ผลกระทบและการโจมตี
สามารถขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน
ใช้ไฟล์ sudo เพื่อยกระดับสิทธิ์เป็น root ได้
ECC แบบฝังในชิปไม่สามารถป้องกันการโจมตีได้
TRR ที่ใช้ใน DRAM มีช่องโหว่ด้าน sampling ที่ถูกเจาะ
ข้อมูลเสริมจากภายนอก
RowHammer ถูกค้นพบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
ช่องโหว่คล้ายกันในอดีต ได้แก่ TRRespass, SMASH, Half-Double และ Blacksmith
การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM
https://www.techradar.com/pro/security/new-phoenix-rowhammer-attack-cracks-open-ddr5-memory-defenses-in-minutes
ช่องโหว่ RowHammer กลับมาอีกครั้งในรูปแบบใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งถูกค้นพบโดยทีมนักวิจัยจาก ETH Zürich และ Google โดยสามารถโจมตีหน่วยความจำ DDR5 ของ SK Hynix ได้สำเร็จภายในเวลาเพียง 109 วินาที บนเครื่องเดสก์ท็อปทั่วไปที่ใช้การตั้งค่ามาตรฐาน
RowHammer คือเทคนิคที่ใช้การ “เคาะ” แถวหน่วยความจำซ้ำ ๆ เพื่อสร้างการรบกวนทางไฟฟ้าในแถวข้างเคียง ทำให้เกิดการเปลี่ยนแปลงบิตโดยไม่ได้เข้าถึงโดยตรง ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์, ขโมยข้อมูล, หรือแม้แต่การเจาะระบบ VM ที่อยู่ใกล้กัน
Phoenix ใช้การ reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชมีช่วง sampling ที่ซ้ำทุก 128 tREFI และมีจุดอ่อนในช่วงต้นของแต่ละรอบ นักวิจัยจึงออกแบบ pattern ใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI พร้อมระบบ “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีแม่นยำแม้เกิดการรีเฟรชผิดพลาด
จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่น พบว่าทุกตัวสามารถถูกโจมตีได้ และสามารถใช้เพื่อขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน หรือยกระดับสิทธิ์ผ่านไฟล์ sudo ได้จริง
นักวิจัยแนะนำให้เพิ่มอัตราการรีเฟรช DRAM เป็น 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 และเตือนว่า DRAM ที่ใช้งานอยู่ไม่สามารถอัปเดตได้ ทำให้ช่องโหว่นี้จะยังคงอยู่ไปอีกหลายปี
ข้อมูลสำคัญจากข่าว
ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น RowHammer รุ่นใหม่ที่โจมตี DDR5 ได้
ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip
ผลกระทบและการโจมตี
สามารถขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน
ใช้ไฟล์ sudo เพื่อยกระดับสิทธิ์เป็น root ได้
ECC แบบฝังในชิปไม่สามารถป้องกันการโจมตีได้
TRR ที่ใช้ใน DRAM มีช่องโหว่ด้าน sampling ที่ถูกเจาะ
ข้อมูลเสริมจากภายนอก
RowHammer ถูกค้นพบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
ช่องโหว่คล้ายกันในอดีต ได้แก่ TRRespass, SMASH, Half-Double และ Blacksmith
การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM
https://www.techradar.com/pro/security/new-phoenix-rowhammer-attack-cracks-open-ddr5-memory-defenses-in-minutes
⚠️ “Phoenix RowHammer โจมตีทะลุ DDR5 ภายใน 109 วินาที — ECC ก็เอาไม่อยู่ นักวิจัยเตือน DRAM ทั่วโลกยังเสี่ยง”
ช่องโหว่ RowHammer กลับมาอีกครั้งในรูปแบบใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งถูกค้นพบโดยทีมนักวิจัยจาก ETH Zürich และ Google โดยสามารถโจมตีหน่วยความจำ DDR5 ของ SK Hynix ได้สำเร็จภายในเวลาเพียง 109 วินาที บนเครื่องเดสก์ท็อปทั่วไปที่ใช้การตั้งค่ามาตรฐาน
RowHammer คือเทคนิคที่ใช้การ “เคาะ” แถวหน่วยความจำซ้ำ ๆ เพื่อสร้างการรบกวนทางไฟฟ้าในแถวข้างเคียง ทำให้เกิดการเปลี่ยนแปลงบิตโดยไม่ได้เข้าถึงโดยตรง ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์, ขโมยข้อมูล, หรือแม้แต่การเจาะระบบ VM ที่อยู่ใกล้กัน
Phoenix ใช้การ reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชมีช่วง sampling ที่ซ้ำทุก 128 tREFI และมีจุดอ่อนในช่วงต้นของแต่ละรอบ นักวิจัยจึงออกแบบ pattern ใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI พร้อมระบบ “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีแม่นยำแม้เกิดการรีเฟรชผิดพลาด
จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่น พบว่าทุกตัวสามารถถูกโจมตีได้ และสามารถใช้เพื่อขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน หรือยกระดับสิทธิ์ผ่านไฟล์ sudo ได้จริง
นักวิจัยแนะนำให้เพิ่มอัตราการรีเฟรช DRAM เป็น 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 และเตือนว่า DRAM ที่ใช้งานอยู่ไม่สามารถอัปเดตได้ ทำให้ช่องโหว่นี้จะยังคงอยู่ไปอีกหลายปี
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น RowHammer รุ่นใหม่ที่โจมตี DDR5 ได้
➡️ ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
➡️ ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
➡️ ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip
✅ ผลกระทบและการโจมตี
➡️ สามารถขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน
➡️ ใช้ไฟล์ sudo เพื่อยกระดับสิทธิ์เป็น root ได้
➡️ ECC แบบฝังในชิปไม่สามารถป้องกันการโจมตีได้
➡️ TRR ที่ใช้ใน DRAM มีช่องโหว่ด้าน sampling ที่ถูกเจาะ
✅ ข้อมูลเสริมจากภายนอก
➡️ RowHammer ถูกค้นพบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
➡️ ช่องโหว่คล้ายกันในอดีต ได้แก่ TRRespass, SMASH, Half-Double และ Blacksmith
➡️ การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
➡️ โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM
https://www.techradar.com/pro/security/new-phoenix-rowhammer-attack-cracks-open-ddr5-memory-defenses-in-minutes
0 Comments
0 Shares
54 Views
0 Reviews