حافظه‌های DDR5 در برابر حمله Phoenix آسیب‌پذیرند

کمیته رکن چهارم– پژوهشگران دانشگاه ETH زوریخ و شرکت گوگل نوع جدیدی از حملات سخت‌افزاری RowHammer را با نام Phoenix شناسایی کرده‌اند که موفق به عبور از مکانیزم‌های امنیتی حافظه‌های DDR5 شده است. این حمله، تراشه‌های ساخت شرکت SK Hynix را هدف قرار داده و با شناسه CVE-2025-6202 ثبت شده است.

به گزارش کمیته رکن چهارم، حمله Phoenix در کمتر از ۱۱۰ ثانیه موفق شده از تدابیر پیشرفته‌ای مانند ECC و TRR عبور کرده و در یک سیستم استاندارد رومیزی، دسترسی سطح ریشه (root) را به‌دست آورد. این آسیب‌پذیری می‌تواند به خراب شدن داده‌ها، افزایش سطح دسترسی و اختلال در سرویس منجر شود. پژوهشگران تأیید کرده‌اند که این حمله در تمامی ۱۵ تراشه DDR5 آزمایش‌شده که بین سال‌های ۲۰۲۱ تا ۲۰۲۴ تولید شده‌اند، مؤثر بوده است.

RowHammer نوعی آسیب‌پذیری فیزیکی در تراشه‌های DRAM است که با دسترسی مکرر به یک ردیف حافظه، می‌تواند باعث تغییر بیت‌ها در ردیف‌های مجاور شود. حمله Phoenix از این مکانیزم برای دور زدن محافظت‌های تعبیه‌شده استفاده می‌کند و با موفقیت توانسته است کلیدهای رمزنگاری مانند RSA-2048 را در ماشین‌های مجازی هدف قرار داده و احراز هویت SSH را بشکند.

محققان هشدار داده‌اند که با توجه به عدم امکان به‌روزرسانی تراشه‌های DRAM موجود، این آسیب‌پذیری احتمالاً تا سال‌ها باقی خواهد ماند. تنها اقدام موثر پیشنهادی افزایش نرخ تازه‌سازی حافظه به سه برابر مقدار فعلی است که در آزمایش‌ها توانسته از بروز حمله جلوگیری کند.

این حمله تنها چند هفته پس از معرفی حملات مشابهی مانند OneFlip و ECC.fail منتشر شده است. حمله OneFlip هدف خود را تغییر وزن مدل‌های یادگیری عمیق از طریق یک بیت‌فلیپ قرار داده و ECC.fail نیز موفق به عبور از مکانیزم‌های حافظه سرورهای مجهز به ECC شده است. تمامی این حملات نشان‌دهنده افزایش پیچیدگی و کارآمدی تهدیدات سخت‌افزاری در حوزه حافظه رایانه‌ها هستند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.