کمیته رکن چهارم– پژوهشگران دانشگاه ETH زوریخ و گوگل از شناسایی حملهای تازه به نام Phoenix خبر دادند که قادر است در مدت ۱۰۹ ثانیه مکانیزمهای امنیتی حافظههای DDR5 ساخت SK Hynix را دور زده و به سطح دسترسی روت برسد. این آسیبپذیری با شناسه CVE-2025-6202 ثبت شده و سطح خطر آن ۷.۱ اعلام شده است.

به گزارش کمیته رکن چهارم، Phoenix نخستین اکسپلویت موفق privilege escalation روی سیستمهای دسکتاپ مجهز به DDR5 به شمار میرود. این حمله بر پایه تکنیک RowHammer عمل میکند؛ روشی که با دسترسی مکرر به یک ردیف حافظه باعث تغییر بیتها در ردیفهای مجاور میشود. آزمایشها نشان دادهاند که حتی فناوریهای امنیتی on-die ECC و Target Row Refresh (TRR) نیز توان جلوگیری از این حمله را ندارند.
پژوهشها حاکی است تمامی ۱۵ تراشه DDR5 تولیدشده بین سالهای ۲۰۲۱ تا ۲۰۲۴ در برابر Phoenix آسیبپذیر بودهاند. پیامدهای بالقوه این نقص شامل سرقت کلیدهای رمزنگاری RSA-2048 از ماشینهای مجاور و سوءاستفاده از فایلهای حساس سیستمی مانند sudo برای ارتقای امتیاز کاربری عنوان شده است.
به دلیل سختافزاری بودن مشکل، این آسیبپذیری برای سالها در دستگاههای موجود باقی خواهد ماند. تیم تحقیق پیشنهاد کرده است نرخ تازهسازی حافظه تا سه برابر افزایش یابد؛ اقدامی که در آزمایشها موفق به متوقفکردن Phoenix شد.
این کشف در حالی مطرح میشود که پیشتر نیز حملات مشابهی مانند OneFlip و ECC.fail گزارش شده بودند و نشان میدهند تاکتیکهای مبتنی بر RowHammer همچنان در حال تکاملاند و میتوانند سدهای امنیتی رایج را پشت سر بگذارند.
