sep 16, 2025Ravie Lakshmananhardware Seguridad / Vulnerabilidad Un equipo de académicos de ETH Zürich y Google ha descubierto una nueva variante de un ataque de Rowhammer dirigido a la doble velocidad de datos 5 (DDR5) Chips de memoria de Semiconductor Semiconductor Sk Hynix. La variante de ataque de Rowhammer, con nombre en código Phoenix (CVE-2025-6202, puntaje CVSS: 7.1), es capaz de evitar mecanismos de protección sofisticados establecidos para resistir el ataque. «Hemos demostrado que desencadenando de manera confiable los bits de Rowhammer en los dispositivos DDR5 de SK Hynix es posible a mayor escala», dijo Eth Zürich. «También demostramos que el ECC en la muerte no detiene a Rowhammer, y los ataques de extremo a extremo de Rowhammer todavía son posibles con DDR5». Rowhammer se refiere a una vulnerabilidad de hardware en la que el acceso repetido de una fila de memoria en un chip DRAM puede activar las flotas de bits en filas adyacentes, lo que resulta en la corrupción de datos. Posteriormente, esto puede ser armado por malos actores para obtener acceso no autorizado a los datos, aumentar los privilegios o incluso causar una denegación de servicio. Aunque se demostró por primera vez en 2014, es más probable que los chips futuros DRAM sean susceptibles a los ataques de Rowhammer, ya que los fabricantes de DRAM dependen de la escala de densidad para aumentar la capacidad de DRAM. En un estudio publicado por los investigadores de ETH Zürich en 2020, se descubrió que «los chips DRAM más nuevos son más vulnerables a Rowhammer: a medida que se reduce el tamaño de la característica del dispositivo, el número de activaciones necesarias para inducir un flip de bits de Rowhammer también se reduce». Una investigación adicional sobre el sujeto ha demostrado que la vulnerabilidad tiene varias dimensiones y que es sensible a varias variables, incluidas las condiciones ambientales (temperatura y voltaje), la variación del proceso, los patrones de datos almacenados, los patrones de acceso a la memoria y las políticas de control de memoria. Algunas de las mitigaciones principales para los ataques de Rowhammer incluyen el código de corrección de errores (ECC) y la actualización de la fila de destino (TRR). Sin embargo, se ha demostrado que estas contramedidas son ineficaces contra ataques más sofisticados como Trrespass, Smash, Half-Double y Blacksmith. Los últimos hallazgos de ETH Zürich y Google muestran que es posible evitar las defensas avanzadas de TRR en la memoria DDR5, abriendo la puerta a lo que los investigadores llaman la «primera exploit de escalada de privilegios de Rowhammer en un sistema de escritorio estándar de alta producción equipado con memoria DDR5». En otras palabras, el resultado final es una exploit de escalada de privilegios que obtiene raíz en un sistema DDR5 con configuraciones predeterminadas en tan solo 109 segundos. Específicamente, el ataque aprovecha el hecho de que la mitigación no muestra ciertos intervalos de actualización para voltear bits en los 15 chips de memoria DDR5 en el grupo de pruebas que se produjeron entre 2021 y 2024. Los escenarios de explotación potenciales de explotación potenciales que involucran estos bits permiten que el inicio de la raíz de los Rauseates de RSA-2048 sea el Intervalor de Raíz. «Como los dispositivos DRAM en la naturaleza no pueden actualizarse, seguirán siendo vulnerables durante muchos años», dijeron los investigadores. «Recomendamos aumentar la tasa de actualización a 3x, lo que impidió que Phoenix activara las fletos de bits en nuestros sistemas de prueba». La divulgación se produce semanas después de que los equipos de investigación de la Universidad George Mason y el Instituto de Tecnología de Georgia detallaron dos ataques diferentes de Rowhammer llamados OneFlip y Ecc.Fail, respectivamente. Mientras que ONEFLIP gira en torno a activar un solo volteo de bit para alterar los pesos del modelo de la red neuronal profunda (DNN) y activar el comportamiento no deseado, Ecc.Fail se describe como el primer ataque de Rowhammer de extremo a extremo que es efectivo contra las máquinas del servidor DDR4 con memoria ECC. «A diferencia de sus contrapartes de PC, los servidores tienen protecciones adicionales contra las corrupciones de datos de memoria (p. Ej., Rowhammer o flips de bits de rayos cósmicos), en forma de códigos de corrección de errores», dijeron los investigadores. «Estos pueden detectar volteos de bits en la memoria, e incluso potencialmente corregirlos. Ecc.fail pasa por alto estas protecciones induciendo cuidadosamente las fletas de bits Rowhammer en ciertas ubicaciones de memoria».
Deja una respuesta