کارشناسان امنیتی نوع جدیدی از حمله سختافزاری به نام «فینیکس» (Phoenix) را کشف کردهاند که میتواند پیشرفتهترین مکانیسمهای دفاعی رمهای DDR5 را خنثی کند. این آسیبپذیری، که با شناسه CVE-2025-6202 شناخته میشود، به هکر اجازه میدهد تا در کمتر از دو دقیقه (۱۰۹ ثانیه)، دسترسی کامل (روت/Root) به یک سیستم مدرن را به دست آورد.
فینیکس: نوع جدیدی از حملات Rowhammer
فینیکس یک نسخه پیشرفته و مخرب از حملات قدیمی Rowhammer است. حمله Rowhammer یک نقص سختافزاری در تراشههای حافظه DRAM است که در آن، دسترسیهای مکرر و بسیار سریع به یک ردیف خاص از سلولهای حافظه، تداخل الکتریکی ایجاد میکند. این تداخل باعث پدیده «واژگونی بیت» (Bit flip) میشود؛ یعنی بیتهای داده در ردیفهای مجاور به طور ناخواسته از ۰ به ۱ یا برعکس تغییر میکنند.
این واژگونیهای کوچک، پیامدهای فاجعهباری دارند و میتوانند به مهاجم اجازه دهند:
اجرای کدهای مخرب
دسترسی به اطلاعات حساس
افزایش سطح دسترسی (Privilege Escalation) در سیستمعامل
دور زدن مکانیسم دفاعی Target Row Refresh (TRR)
تولیدکنندگان حافظه برای مقابله با Rowhammer، مکانیسمهای دفاعی پیشرفتهای مانند Target Row Refresh (TRR) را در رمهای DDR5 تعبیه کردهاند. TRR به صورت هوشمند ردیفهای مجاور را رفرش میکند تا از واژگونی بیت جلوگیری کند.
اما محققان دانشگاه ETH زوریخ سوئیس و گوگل با مهندسی معکوس حافظههای DDR5 شرکت SK Hynix (یکی از بزرگترین تولیدکنندگان حافظه)، یک نقص اساسی در این مکانیسم دفاعی پیدا کردند:
شکافهای زمانی: سیستم TRR تمام فواصل زمانی رفرش را نمونهبرداری نمیکند و شکافهای زمانی کوتاهی وجود دارد که سیستم در آنها کاملاً در برابر حمله آسیبپذیر است.
همگامسازی دقیق: حمله فینیکس خود را با عملیات رفرش حافظه همگامسازی میکند و با دقتی بسیار بالا، درست در همان لحظات کوتاهی که سیستم TRR خاموش است، به سلولهای حافظه آسیب میزند.
محققان توانستند روی تمام ۱۵ ماژول DDR5 موجود در آزمایشگاه خود واژگونی بیت ایجاد کنند و اولین اکسپلویت افزایش سطح دسترسی Rowhammer را روی یک سیستم دسکتاپ مدرن با حافظه DDR5 با موفقیت اجرا کردند.
فقدان راهحل دائمی برای ماژولهای موجود
خبر نگرانکننده این است که از آنجایی که Rowhammer یک نقص در سطح سختافزار فیزیکی تراشههای حافظه است، هیچ راهحل نرمافزاری برای اصلاح ماژولهای حافظه موجود در بازار وجود ندارد. این بدان معناست که تمامی ماژولهای DDR5 که بین ژانویه ۲۰۲۱ تا دسامبر ۲۰۲۴ تولید شدهاند، برای سالها آسیبپذیر باقی خواهند ماند.
تنها راهکار موقتی که محققان پیشنهاد کردهاند، سه برابر کردن نرخ رفرش حافظه (tREFI) در تنظیمات بایوس است. با این حال، این راهحل فشار زیادی به رم وارد میکند و میتواند منجر به خرابی دادهها و ناپایداری کلی سیستم شود و عملاً برای کاربران عادی قابل استفاده نیست.