Phoenix Vence a Rowhammer: Vulnerabilidad en DDR5 de SK Hynix Expuesta con Escalada de Privilegios Rápida

Investigadores del Computer Security Group de ETH Zürich han desarrollado Phoenix, una nueva variante del conocido ataque Rowhammer, que evade las mitigaciones in-DRAM de la memoria DDR5 fabricada por SK Hynix. Este hallazgo ha generado inquietud, ya que Phoenix ha conseguido provocar bit flips explotables en los 15 módulos de memoria (DIMMs) analizados, permitiendo a los atacantes escalar privilegios en un PC en poco más de un minuto en el mejor de los casos.

Rowhammer es un defecto físico en las DRAMs donde accesos repetidos a unas filas de memoria pueden inducir cambios de bits en filas adyacentes. Aunque la memoria DDR5 implementa técnicas de mitigación como Target Row Refresh (TRR) y on-die ECC (ODECC), Phoenix demuestra que estas no son completamente efectivas. Los investigadores lograron ingeniería inversa en el TRR de SK Hynix, descubriendo patrones de hammering que evaden estas protecciones.

El equipo de ETH Zürich ha compartido sus hallazgos públicamente, proporcionando un exploit funcional y detalles de experimentación accesibles para otros investigadores. El descubrimiento ha sido formalmente registrado bajo la vulnerabilidad CVE-2025-6202.

El estudio no se limita solo a describir la vulnerabilidad, sino también a demostrar ataques prácticos que esta permite. Estos incluyen la modificación de entradas de tablas de páginas para acceso arbitrario a la memoria, exfiltración de claves RSA y escalada de privilegios mediante la corrupción de binarios críticos como sudo.

Las pruebas realizaron ataques en un entorno controlado en tan solo 109 segundos, con un promedio de cinco minutos y 19 segundos. Este nivel de efectividad sugiere que, a pesar de las mejoras recientes en las protecciones de la memoria DDR5, los ataques Rowhammer siguen siendo una amenaza real y presente.

A modo de mitigación temporal, los investigadores sugieren aumentar la tasa de refresco de la memoria DRAM, lo cual logró detener a Phoenix en un entorno de pruebas, aunque con un impacto en el rendimiento.

En conclusión, Phoenix revela que las actuales medidas de seguridad no son suficientes para eliminar completamente las amenazas que representa Rowhammer. Este descubrimiento plantea desafíos a la industria de hardware y obliga a las organizaciones a reconsiderar sus estrategias de seguridad en infraestructuras críticas, especialmente en entornos de nubes compartidas.

Más información y referencias en Noticias Cloud.

Silvia Pastor
Silvia Pastor
Silvia Pastor es una destacada periodista de Noticias.Madrid, especializada en periodismo de investigación. Su labor diaria incluye la cobertura de eventos importantes en la capital, la redacción de artículos de actualidad y la producción de segmentos audiovisuales. Silvia realiza entrevistas a figuras clave, proporciona análisis expertos y mantiene una presencia activa en redes sociales, compartiendo sus artículos y ofreciendo actualizaciones en tiempo real. Su enfoque profesional, centrado en la veracidad, objetividad y ética periodística, la convierte en una fuente confiable de información para su audiencia.

Más artículos como este
Relacionados

La Comunidad de Madrid otorga los XXIII Premios de Cultura a 15 destacados referentes del arte

En un reconocimiento a la rica variedad de aportes...

El Gobierno veta 1.200 millones del PP para deuda aérea, calificándolo de ‘abusivo’

El Congreso de España ha aprobado la modernización de...

Inauguran exposición «El valor de la palabra y el compromiso» de la Fundación Fernando Buesa en El Galileo

El concejal de Chamberí, Jaime González Taboada, asistió esta...

Junts y PSOE Mantienen Conversaciones Cruciales en Suiza antes de la Votación sobre Competencias de Inmigración

El líder catalán Carles Puigdemont ha expresado su disposición...
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.