کمیته رکن چهارم– پژوهشگران دانشگاه ETH زوریخ و شرکت گوگل نوع جدیدی از حملات سختافزاری RowHammer را با نام Phoenix شناسایی کردهاند که موفق به عبور از مکانیزمهای امنیتی حافظههای DDR5 شده است. این حمله، تراشههای ساخت شرکت SK Hynix را هدف قرار داده و با شناسه CVE-2025-6202 ثبت شده است.

به گزارش کمیته رکن چهارم، حمله Phoenix در کمتر از ۱۱۰ ثانیه موفق شده از تدابیر پیشرفتهای مانند ECC و TRR عبور کرده و در یک سیستم استاندارد رومیزی، دسترسی سطح ریشه (root) را بهدست آورد. این آسیبپذیری میتواند به خراب شدن دادهها، افزایش سطح دسترسی و اختلال در سرویس منجر شود. پژوهشگران تأیید کردهاند که این حمله در تمامی ۱۵ تراشه DDR5 آزمایششده که بین سالهای ۲۰۲۱ تا ۲۰۲۴ تولید شدهاند، مؤثر بوده است.
RowHammer نوعی آسیبپذیری فیزیکی در تراشههای DRAM است که با دسترسی مکرر به یک ردیف حافظه، میتواند باعث تغییر بیتها در ردیفهای مجاور شود. حمله Phoenix از این مکانیزم برای دور زدن محافظتهای تعبیهشده استفاده میکند و با موفقیت توانسته است کلیدهای رمزنگاری مانند RSA-2048 را در ماشینهای مجازی هدف قرار داده و احراز هویت SSH را بشکند.
محققان هشدار دادهاند که با توجه به عدم امکان بهروزرسانی تراشههای DRAM موجود، این آسیبپذیری احتمالاً تا سالها باقی خواهد ماند. تنها اقدام موثر پیشنهادی افزایش نرخ تازهسازی حافظه به سه برابر مقدار فعلی است که در آزمایشها توانسته از بروز حمله جلوگیری کند.
این حمله تنها چند هفته پس از معرفی حملات مشابهی مانند OneFlip و ECC.fail منتشر شده است. حمله OneFlip هدف خود را تغییر وزن مدلهای یادگیری عمیق از طریق یک بیتفلیپ قرار داده و ECC.fail نیز موفق به عبور از مکانیزمهای حافظه سرورهای مجهز به ECC شده است. تمامی این حملات نشاندهنده افزایش پیچیدگی و کارآمدی تهدیدات سختافزاری در حوزه حافظه رایانهها هستند.
