“Phoenix RowHammer โจมตีทะลุ DDR5 ภายใน 109 วินาที — ECC ก็เอาไม่อยู่ นักวิจัยเตือน DRAM ทั่วโลกยังเสี่ยง”

ช่องโหว่ RowHammer กลับมาอีกครั้งในรูปแบบใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งถูกค้นพบโดยทีมนักวิจัยจาก ETH Zürich และ Google โดยสามารถโจมตีหน่วยความจำ DDR5 ของ SK Hynix ได้สำเร็จภายในเวลาเพียง 109 วินาที บนเครื่องเดสก์ท็อปทั่วไปที่ใช้การตั้งค่ามาตรฐาน

RowHammer คือเทคนิคที่ใช้การ “เคาะ” แถวหน่วยความจำซ้ำ ๆ เพื่อสร้างการรบกวนทางไฟฟ้าในแถวข้างเคียง ทำให้เกิดการเปลี่ยนแปลงบิตโดยไม่ได้เข้าถึงโดยตรง ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์, ขโมยข้อมูล, หรือแม้แต่การเจาะระบบ VM ที่อยู่ใกล้กัน

Phoenix ใช้การ reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชมีช่วง sampling ที่ซ้ำทุก 128 tREFI และมีจุดอ่อนในช่วงต้นของแต่ละรอบ นักวิจัยจึงออกแบบ pattern ใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI พร้อมระบบ “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีแม่นยำแม้เกิดการรีเฟรชผิดพลาด

จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่น พบว่าทุกตัวสามารถถูกโจมตีได้ และสามารถใช้เพื่อขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน หรือยกระดับสิทธิ์ผ่านไฟล์ sudo ได้จริง

นักวิจัยแนะนำให้เพิ่มอัตราการรีเฟรช DRAM เป็น 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 และเตือนว่า DRAM ที่ใช้งานอยู่ไม่สามารถอัปเดตได้ ทำให้ช่องโหว่นี้จะยังคงอยู่ไปอีกหลายปี

ข้อมูลสำคัญจากข่าว
ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น RowHammer รุ่นใหม่ที่โจมตี DDR5 ได้
ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip

ผลกระทบและการโจมตี
สามารถขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน
ใช้ไฟล์ sudo เพื่อยกระดับสิทธิ์เป็น root ได้
ECC แบบฝังในชิปไม่สามารถป้องกันการโจมตีได้
TRR ที่ใช้ใน DRAM มีช่องโหว่ด้าน sampling ที่ถูกเจาะ

ข้อมูลเสริมจากภายนอก
RowHammer ถูกค้นพบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
ช่องโหว่คล้ายกันในอดีต ได้แก่ TRRespass, SMASH, Half-Double และ Blacksmith
การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM

https://www.techradar.com/pro/security/new-phoenix-rowhammer-attack-cracks-open-ddr5-memory-defenses-in-minutes
⚠️ “Phoenix RowHammer โจมตีทะลุ DDR5 ภายใน 109 วินาที — ECC ก็เอาไม่อยู่ นักวิจัยเตือน DRAM ทั่วโลกยังเสี่ยง” ช่องโหว่ RowHammer กลับมาอีกครั้งในรูปแบบใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งถูกค้นพบโดยทีมนักวิจัยจาก ETH Zürich และ Google โดยสามารถโจมตีหน่วยความจำ DDR5 ของ SK Hynix ได้สำเร็จภายในเวลาเพียง 109 วินาที บนเครื่องเดสก์ท็อปทั่วไปที่ใช้การตั้งค่ามาตรฐาน RowHammer คือเทคนิคที่ใช้การ “เคาะ” แถวหน่วยความจำซ้ำ ๆ เพื่อสร้างการรบกวนทางไฟฟ้าในแถวข้างเคียง ทำให้เกิดการเปลี่ยนแปลงบิตโดยไม่ได้เข้าถึงโดยตรง ซึ่งสามารถนำไปสู่การยกระดับสิทธิ์, ขโมยข้อมูล, หรือแม้แต่การเจาะระบบ VM ที่อยู่ใกล้กัน Phoenix ใช้การ reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชมีช่วง sampling ที่ซ้ำทุก 128 tREFI และมีจุดอ่อนในช่วงต้นของแต่ละรอบ นักวิจัยจึงออกแบบ pattern ใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI พร้อมระบบ “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีแม่นยำแม้เกิดการรีเฟรชผิดพลาด จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่น พบว่าทุกตัวสามารถถูกโจมตีได้ และสามารถใช้เพื่อขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน หรือยกระดับสิทธิ์ผ่านไฟล์ sudo ได้จริง นักวิจัยแนะนำให้เพิ่มอัตราการรีเฟรช DRAM เป็น 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 และเตือนว่า DRAM ที่ใช้งานอยู่ไม่สามารถอัปเดตได้ ทำให้ช่องโหว่นี้จะยังคงอยู่ไปอีกหลายปี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น RowHammer รุ่นใหม่ที่โจมตี DDR5 ได้ ➡️ ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป ➡️ ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ ➡️ ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip ✅ ผลกระทบและการโจมตี ➡️ สามารถขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน ➡️ ใช้ไฟล์ sudo เพื่อยกระดับสิทธิ์เป็น root ได้ ➡️ ECC แบบฝังในชิปไม่สามารถป้องกันการโจมตีได้ ➡️ TRR ที่ใช้ใน DRAM มีช่องโหว่ด้าน sampling ที่ถูกเจาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ RowHammer ถูกค้นพบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง ➡️ ช่องโหว่คล้ายกันในอดีต ได้แก่ TRRespass, SMASH, Half-Double และ Blacksmith ➡️ การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ ➡️ โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM https://www.techradar.com/pro/security/new-phoenix-rowhammer-attack-cracks-open-ddr5-memory-defenses-in-minutes
WWW.TECHRADAR.COM
New Phoenix RowHammer Threat Exposes DDR5 Memory to Rapid Attacks
It took researchers less than two minutes to crack open a computer
0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว