کارشناسان امنیتی نوع جدیدی از حمله سخت‌افزاری به نام «فینیکس» (Phoenix) را کشف کرده‌اند که می‌تواند پیشرفته‌ترین مکانیسم‌های دفاعی رم‌های DDR5 را خنثی کند. این آسیب‌پذیری، که با شناسه CVE-2025-6202 شناخته می‌شود، به هکر اجازه می‌دهد تا در کمتر از دو دقیقه (۱۰۹ ثانیه)، دسترسی کامل (روت/Root) به یک سیستم مدرن را به دست آورد.

فینیکس: نوع جدیدی از حملات Rowhammer

 

فینیکس یک نسخه پیشرفته و مخرب از حملات قدیمی Rowhammer است. حمله Rowhammer یک نقص سخت‌افزاری در تراشه‌های حافظه DRAM است که در آن، دسترسی‌های مکرر و بسیار سریع به یک ردیف خاص از سلول‌های حافظه، تداخل الکتریکی ایجاد می‌کند. این تداخل باعث پدیده «واژگونی بیت» (Bit flip) می‌شود؛ یعنی بیت‌های داده در ردیف‌های مجاور به طور ناخواسته از ۰ به ۱ یا برعکس تغییر می‌کنند.

این واژگونی‌های کوچک، پیامدهای فاجعه‌باری دارند و می‌توانند به مهاجم اجازه دهند:

  • اجرای کدهای مخرب

  • دسترسی به اطلاعات حساس

  • افزایش سطح دسترسی (Privilege Escalation) در سیستم‌عامل


 

دور زدن مکانیسم دفاعی Target Row Refresh (TRR)

 

تولیدکنندگان حافظه برای مقابله با Rowhammer، مکانیسم‌های دفاعی پیشرفته‌ای مانند Target Row Refresh (TRR) را در رم‌های DDR5 تعبیه کرده‌اند. TRR به صورت هوشمند ردیف‌های مجاور را رفرش می‌کند تا از واژگونی بیت جلوگیری کند.

اما محققان دانشگاه ETH زوریخ سوئیس و گوگل با مهندسی معکوس حافظه‌های DDR5 شرکت SK Hynix (یکی از بزرگ‌ترین تولیدکنندگان حافظه)، یک نقص اساسی در این مکانیسم دفاعی پیدا کردند:

  • شکاف‌های زمانی: سیستم TRR تمام فواصل زمانی رفرش را نمونه‌برداری نمی‌کند و شکاف‌های زمانی کوتاهی وجود دارد که سیستم در آن‌ها کاملاً در برابر حمله آسیب‌پذیر است.

  • همگام‌سازی دقیق: حمله فینیکس خود را با عملیات رفرش حافظه همگام‌سازی می‌کند و با دقتی بسیار بالا، درست در همان لحظات کوتاهی که سیستم TRR خاموش است، به سلول‌های حافظه آسیب می‌زند.

محققان توانستند روی تمام ۱۵ ماژول DDR5 موجود در آزمایشگاه خود واژگونی بیت ایجاد کنند و اولین اکسپلویت افزایش سطح دسترسی Rowhammer را روی یک سیستم دسکتاپ مدرن با حافظه DDR5 با موفقیت اجرا کردند.


 

فقدان راه‌حل دائمی برای ماژول‌های موجود

 

خبر نگران‌کننده این است که از آنجایی که Rowhammer یک نقص در سطح سخت‌افزار فیزیکی تراشه‌های حافظه است، هیچ راه‌حل نرم‌افزاری برای اصلاح ماژول‌های حافظه موجود در بازار وجود ندارد. این بدان معناست که تمامی ماژول‌های DDR5 که بین ژانویه ۲۰۲۱ تا دسامبر ۲۰۲۴ تولید شده‌اند، برای سال‌ها آسیب‌پذیر باقی خواهند ماند.

تنها راهکار موقتی که محققان پیشنهاد کرده‌اند، سه برابر کردن نرخ رفرش حافظه (tREFI) در تنظیمات بایوس است. با این حال، این راه‌حل فشار زیادی به رم وارد می‌کند و می‌تواند منجر به خرابی داده‌ها و ناپایداری کلی سیستم شود و عملاً برای کاربران عادی قابل استفاده نیست.