Notebookcheck Logo

Los investigadores descubren una vulnerabilidad crítica de la memoria RAM DDR5 con nombre en clave Phoenix que evita las mitigaciones Rowhammer

Phoenix explota debilidades muy particulares descubiertas en la mitigación Rowhammer. (Fuente de la imagen: TechPowerup)
Phoenix explota debilidades muy particulares descubiertas en la mitigación Rowhammer. (Fuente de la imagen: TechPowerup)
Los investigadores de ETH Zurich y Google realizaron ingeniería inversa de las mitigaciones de Rowhammer DDR5 para crear la vulnerabilidad Phoenix que puede explotar las velocidades más altas de lectura/escritura para acceder a las filas de celdas de memoria y cambiar los bits para obtener privilegios a nivel de raíz del sistema.

La DDR5 es actualmente el estándar de RAM más rápido para los ordenadores convencionales y está disponible desde hace unos 5 años. Aunque las vulnerabilidades de la RAM pueden forzarse en cualquier tipo de estándar, parece que la DDR5 puede ser más propensa a ataques maliciosos de lo que se pensaba. Investigadores de la Universidad ETH de Zúrich (Suiza) se asociaron con expertos en seguridad de Google y consiguieron crear una variante del ataque DDR5 Rowhammer apodada Phoenix, que puede aprovechar las mayores velocidades de lectura/escritura para acceder a las filas de celdas de memoria y voltear el valor de los bits cercanos de 1 a 0 y viceversa. El ataque se realizó únicamente en módulos DDR5 de SK Hynix chips. Presumiblemente, esto podría afectar a todas las marcas de chips DDR5.

SK Hynix implementó un mecanismo de defensa estándar contra el Rowhammer denominado Target Row Refresh (TRR) que evita el cambio de bits mediante comandos de actualización adicionales cuando se detecta un acceso inusualmente frecuente a determinadas filas. Los investigadores del Grupo de Seguridad Informática de la ETH de Zúrich, en colaboración con expertos en seguridad de Google, consiguieron aplicar ingeniería inversa a esta medida de seguridad. Así se hizo evidente que ciertos intervalos de refresco no estaban protegidos, por lo que los investigadores idearon una forma de rastrear y sincronizar con la multitud de refrescos TRR e incluso autocorregirse cuando se detecta un refresco omitido.

Así, los investigadores determinaron que sólo 128 (más eficaz) y 2608 intervalos de refresco permitirían que el nuevo ataque Phoenix funcionara. Aplicando este método, se logró comprometer un shell con privilegios de root en menos de 2 minutos. Durante los extensos escenarios prácticos de exploits llevados a cabo por los investigadores, se ha descubierto que todos los productos SK Hynix eran vulnerables al ataque de entrada de tabla de páginas (PTE), mientras que el 73% de los módulos DIMM eran vulnerables a las rupturas de autenticación SSH con clave RSA-2048, y sólo el 33% de los módulos se vieron afectados por la alteración del binario sudo para el acceso a nivel de raíz.

El exploit Phoenix recibió una puntuación de gravedad alta y afecta a todos los módulos RAM con chips SK Hynix fabricados entre enero de 2021 y diciembre de 2024. Aún no está claro qué otras marcas con tiempos de producción asociados están afectadas. Existe una solución para el ataque Phoenix que implica la activación de la especificación tREFI (triple intervalo de refresco de la DRAM) en los módulos de RAM afectados, pero esto no es realmente recomendable ya que puede producir más errores de corrupción de datos resultando en BSODs e inestabilidad general del sistema.

(Fuente de la imagen: COMSEC ETH Zurich)
(Fuente de la imagen: COMSEC ETH Zurich)
Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2025 09 > Los investigadores descubren una vulnerabilidad crítica de la memoria RAM DDR5 con nombre en clave Phoenix que evita las mitigaciones Rowhammer
Bogdan Solca, 2025-09-18 (Update: 2025-09-18)