Phoenix نخستین اکسپلویت موفق ارتقای دسترسی روی DDR5

کمیته رکن چهارم– پژوهشگران دانشگاه ETH زوریخ و گوگل از شناسایی حمله‌ای تازه به نام Phoenix خبر دادند که قادر است در مدت ۱۰۹ ثانیه مکانیزم‌های امنیتی حافظه‌های DDR5 ساخت SK Hynix را دور زده و به سطح دسترسی روت برسد. این آسیب‌پذیری با شناسه CVE-2025-6202 ثبت شده و سطح خطر آن ۷.۱ اعلام شده است.

به گزارش کمیته رکن چهارم، Phoenix نخستین اکسپلویت موفق privilege escalation روی سیستم‌های دسکتاپ مجهز به DDR5 به شمار می‌رود. این حمله بر پایه تکنیک RowHammer عمل می‌کند؛ روشی که با دسترسی مکرر به یک ردیف حافظه باعث تغییر بیت‌ها در ردیف‌های مجاور می‌شود. آزمایش‌ها نشان داده‌اند که حتی فناوری‌های امنیتی on-die ECC و Target Row Refresh (TRR) نیز توان جلوگیری از این حمله را ندارند.

پژوهش‌ها حاکی است تمامی ۱۵ تراشه DDR5 تولیدشده بین سال‌های ۲۰۲۱ تا ۲۰۲۴ در برابر Phoenix آسیب‌پذیر بوده‌اند. پیامدهای بالقوه این نقص شامل سرقت کلیدهای رمزنگاری RSA-2048 از ماشین‌های مجاور و سوءاستفاده از فایل‌های حساس سیستمی مانند sudo برای ارتقای امتیاز کاربری عنوان شده است.

به دلیل سخت‌افزاری بودن مشکل، این آسیب‌پذیری برای سال‌ها در دستگاه‌های موجود باقی خواهد ماند. تیم تحقیق پیشنهاد کرده است نرخ تازه‌سازی حافظه تا سه برابر افزایش یابد؛ اقدامی که در آزمایش‌ها موفق به متوقف‌کردن Phoenix شد.

این کشف در حالی مطرح می‌شود که پیش‌تر نیز حملات مشابهی مانند OneFlip و ECC.fail گزارش شده بودند و نشان می‌دهند تاکتیک‌های مبتنی بر RowHammer همچنان در حال تکامل‌اند و می‌توانند سدهای امنیتی رایج را پشت سر بگذارند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.