Investigadores del Computer Security Group de ETH Zürich han desarrollado Phoenix, una nueva variante del conocido ataque Rowhammer, que evade las mitigaciones in-DRAM de la memoria DDR5 fabricada por SK Hynix. Este hallazgo ha generado inquietud, ya que Phoenix ha conseguido provocar bit flips explotables en los 15 módulos de memoria (DIMMs) analizados, permitiendo a los atacantes escalar privilegios en un PC en poco más de un minuto en el mejor de los casos.
Rowhammer es un defecto físico en las DRAMs donde accesos repetidos a unas filas de memoria pueden inducir cambios de bits en filas adyacentes. Aunque la memoria DDR5 implementa técnicas de mitigación como Target Row Refresh (TRR) y on-die ECC (ODECC), Phoenix demuestra que estas no son completamente efectivas. Los investigadores lograron ingeniería inversa en el TRR de SK Hynix, descubriendo patrones de hammering que evaden estas protecciones.
El equipo de ETH Zürich ha compartido sus hallazgos públicamente, proporcionando un exploit funcional y detalles de experimentación accesibles para otros investigadores. El descubrimiento ha sido formalmente registrado bajo la vulnerabilidad CVE-2025-6202.
El estudio no se limita solo a describir la vulnerabilidad, sino también a demostrar ataques prácticos que esta permite. Estos incluyen la modificación de entradas de tablas de páginas para acceso arbitrario a la memoria, exfiltración de claves RSA y escalada de privilegios mediante la corrupción de binarios críticos como sudo.
Las pruebas realizaron ataques en un entorno controlado en tan solo 109 segundos, con un promedio de cinco minutos y 19 segundos. Este nivel de efectividad sugiere que, a pesar de las mejoras recientes en las protecciones de la memoria DDR5, los ataques Rowhammer siguen siendo una amenaza real y presente.
A modo de mitigación temporal, los investigadores sugieren aumentar la tasa de refresco de la memoria DRAM, lo cual logró detener a Phoenix en un entorno de pruebas, aunque con un impacto en el rendimiento.
En conclusión, Phoenix revela que las actuales medidas de seguridad no son suficientes para eliminar completamente las amenazas que representa Rowhammer. Este descubrimiento plantea desafíos a la industria de hardware y obliga a las organizaciones a reconsiderar sus estrategias de seguridad en infraestructuras críticas, especialmente en entornos de nubes compartidas.
Más información y referencias en Noticias Cloud.