Un equipo de académicos de ETH Zürich y Google ha descubierto una nueva variable de un ataque de Rowhammer dirigido a los chips de memoria de doble velocidad de datos 5 (DDR5) del proveedor de semiconductores de Corea del Sur Sk Hynix.
La variable de ataque de Rowhammer, con codificación en código Fénix (CVE-2025-6202, puntaje CVSS: 7.1), es capaz de evitar mecanismos de protección sofisticados establecidos para resistir el ataque.
“Hemos demostrado que desencadenando de guisa confiable los bits de Rowhammer en los dispositivos DDR5 de SK Hynix es posible a maduro escalera”, dijo Eth Zürich. “Además demostramos que el ECC en la homicidio no detiene a Rowhammer, y los ataques de extremo a extremo de Rowhammer todavía son posibles con DDR5”.
Rowhammer se refiere a una vulnerabilidad de hardware en la que el comunicación cliché de una fila de memoria en un chip DRAM puede activar las flotas de bits en filas adyacentes, lo que resulta en la corrupción de datos. Seguidamente, esto puede ser armado por malos actores para obtener comunicación no acreditado a los datos, aumentar los privilegios o incluso causar una denegación de servicio.
Aunque se demostró por primera vez en 2014, es más probable que los chips futuros DRAM sean susceptibles a los ataques de Rowhammer, ya que los fabricantes de DRAM dependen de la escalera de densidad para aumentar la capacidad de DRAM.
En un estudio publicado por los investigadores de ETH Zürich en 2020, se descubrió que “los chips DRAM más nuevos son más vulnerables a Rowhammer: a medida que se reduce el tamaño de la característica del dispositivo, el número de activaciones necesarias para inducir un flip de bits de Rowhammer incluso se reduce”.
Una investigación adicional sobre el sujeto ha demostrado que la vulnerabilidad tiene varias dimensiones y que es sensible a varias variables, incluidas las condiciones ambientales (temperatura y voltaje), la variación del proceso, los patrones de datos almacenados, los patrones de comunicación a la memoria y las políticas de control de memoria.
https://www.youtube.com/watch?v=1emxvq6__qg
Algunas de las mitigaciones principales para los ataques de Rowhammer incluyen el código de corrección de errores (ECC) y la modernización de la fila de destino (TRR). Sin requisa, se ha demostrado que estas contramedidas son ineficaces contra ataques más sofisticados como Trrespass, Smash, Half-Double y Blacksmith.
Los últimos hallazgos de ETH Zürich y Google muestran que es posible evitar las defensas avanzadas de TRR en la memoria DDR5, abriendo la puerta a lo que los investigadores llaman la “primera exploit de subida de privilegios de Rowhammer en un sistema de escritorio tipificado de incorporación producción equipado con memoria DDR5”.
En otras palabras, el resultado final es una exploit de subida de privilegios que obtiene raíz en un sistema DDR5 con configuraciones predeterminadas en tan solo 109 segundos. Específicamente, el ataque aprovecha el hecho de que la mitigación no muestra ciertos intervalos de modernización para tumbar bits en los 15 chips de memoria DDR5 en el asociación de pruebas que se produjeron entre 2021 y 2024.
Los posibles escenarios de explotación que involucran estos flips de bits permiten dirigirse a las claves RSA-2048 de una máquina potencial conjunta para romper la autenticación SSH, así como usar el binario de sudo para aumentar los privilegios locales al agraciado raíz.
“Como los dispositivos DRAM en la naturaleza no pueden actualizarse, seguirán siendo vulnerables durante muchos primaveras”, dijeron los investigadores. “Recomendamos aumentar la tasa de modernización a 3x, lo que impidió que Phoenix activara las fletos de bits en nuestros sistemas de prueba”.
La divulgación se produce semanas posteriormente de que los equipos de investigación de la Universidad George Mason y el Instituto de Tecnología de Georgia detallaron dos ataques diferentes de Rowhammer llamados OneFlip y Ecc.Fail, respectivamente.
Mientras que ONEFLIP viaje en torno a activar un solo tumbo de bit para alterar los pesos del maniquí de la red neuronal profunda (DNN) y activar el comportamiento no deseado, Ecc.Fail se describe como el primer ataque de Rowhammer de extremo a extremo que es efectivo contra las máquinas del servidor DDR4 con memoria ECC.
“A diferencia de sus contrapartes de PC, los servidores tienen protecciones adicionales contra las corrupciones de datos de memoria (p. Ej., Rowhammer o flips de bits de rayos cósmicos), en forma de códigos de corrección de errores”, dijeron los investigadores. “Estos pueden detectar volteos de bits en la memoria, e incluso potencialmente corregirlos. Ecc.fail pasa por stop estas protecciones induciendo cuidadosamente las fletas de bits Rowhammer en ciertas ubicaciones de memoria”.


