DDR5-Speicher durch neuen Phoenix-Angriff in 109 Sekunden kompromittierbar
Forscher der ETH Zürich und Google haben eine RowHammer-Attacke entwickelt, die fortschrittliche Schutzmaßnahmen von DDR5-Speicherchips umgeht und Root-Zugriff auf Systeme ermöglicht.
Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs vorgestellt, die speziell DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix ins Visier nimmt. Der als Phoenix bezeichnete Angriff (CVE-2025-6202) soll laut den Forschern in der Lage sein, auch moderne Schutzmaßnahmen zu überwinden und innerhalb von 109 Sekunden Root-Zugriff auf ein System zu erlangen.
Die Wissenschaftler konnten nach eigenen Angaben nachweisen, dass sich RowHammer-Bit-Flips auf DDR5-Geräten von SK Hynix zuverlässig und in größerem Umfang auslösen lassen. Dabei stellten sie fest, dass die integrierte On-die-ECC-Technologie keinen ausreichenden Schutz vor RowHammer-Angriffen bietet und End-to-End-Attacken auf DDR5-Speicher weiterhin möglich sind.
Erfolgreiche Umgehung moderner Schutzmaßnahmen
Der Phoenix-Angriff nutzt laut ETH Zürich die Tatsache aus, dass bestimmte Refresh-Intervalle von den Schutzmaßnahmen nicht erfasst werden. Dadurch gelang es den Forschern, auf allen 15 getesteten DDR5-Speicherchips, die zwischen 2021 und 2024 produziert wurden, Bit-Flips auszulösen. Die Attacke stellt nach Angaben der Wissenschaftler den ersten RowHammer-Privilege-Escalation-Exploit dar, der auf einem Standard-Desktop-System mit DDR5-Speicher und Standardeinstellungen funktioniert.
Die praktischen Auswirkungen des Angriffs zeigen sich in verschiedenen Szenarien: Die Forscher demonstrierten, wie sich RSA-2048-Schlüssel einer parallel laufenden virtuellen Maschine angreifen lassen, um SSH-Authentifizierung zu brechen. Zusätzlich gelang es ihnen, über das sudo-Binary lokale Berechtigungen auf Root-Ebene zu erweitern.
RowHammer-Schwachstelle wird mit neueren Chips kritischer
RowHammer bezeichnet eine Hardware-Schwachstelle, bei der wiederholte Zugriffe auf eine Speicherzeile in einem DRAM-Chip Bit-Flips in benachbarten Zeilen auslösen können, was zu Datenkorruption führt. Obwohl das Phänomen bereits 2014 erstmals demonstriert wurde, verschärft sich das Problem mit neueren DRAM-Generationen. Eine Studie der ETH Zürich-Forscher aus dem Jahr 2020 ergab, dass neuere DRAM-Chips anfälliger für RowHammer-Angriffe sind, da sich mit kleineren Strukturgrößen die Anzahl der Aktivierungen reduziert, die für einen Bit-Flip erforderlich sind.
Die Anfälligkeit hängt laut weiteren Forschungsarbeiten von verschiedenen Faktoren ab, darunter Umgebungsbedingungen wie Temperatur und Spannung, Prozessvariationen, gespeicherte Datenmuster, Speicherzugriffsmuster und Speicherkontrollrichtlinien. Diese Komplexität macht es schwierig, umfassende Schutzmaßnahmen zu entwickeln.
Bestehende Schutzmaßnahmen erweisen sich als unzureichend
Die primären Gegenmaßnahmen gegen RowHammer-Angriffe umfassen Error Correction Code (ECC) und Target Row Refresh (TRR). Diese Schutzmaßnahmen haben sich jedoch bereits in der Vergangenheit als unzureichend gegen ausgeklügelte Angriffe erwiesen. Frühere Forschungsarbeiten demonstrierten erfolgreiche Umgehungen durch Techniken wie TRRespass, SMASH, Half-Double und Blacksmith.
Die aktuellen Erkenntnisse von ETH Zürich und Google zeigen nun, dass auch die fortschrittlichen TRR-Verteidigungsmechanismen von DDR5-Speicher umgangen werden können. Dies eröffnet neue Angriffsvektoren für Cyberkriminelle, die diese Schwachstellen für Datendiebstahl, Privilegienerweiterung oder Denial-of-Service-Attacken ausnutzen könnten.
Langfristige Bedrohung ohne Patch-Möglichkeit
Als Gegenmaßnahme empfehlen die Forscher, die Refresh-Rate auf das Dreifache zu erhöhen, was in ihren Tests die Phoenix-Angriffe erfolgreich verhinderte. Allerdings weisen sie darauf hin, dass DRAM-Geräte in produktiven Umgebungen nicht aktualisiert werden können und daher über Jahre hinweg verwundbar bleiben werden.
Die Veröffentlichung erfolgt zeitnah zu anderen aktuellen RowHammer-Forschungsergebnissen. Teams der George Mason University und des Georgia Institute of Technology stellten kürzlich zwei weitere RowHammer-Varianten vor: OneFlip, das einzelne Bit-Flips nutzt, um Deep Neural Network-Modelle zu manipulieren, und ECC.fail, das als erster End-to-End-RowHammer-Angriff gegen DDR4-Servermaschinen mit ECC-Speicher gilt. ECC.fail umgeht die zusätzlichen Server-Schutzmaßnahmen gegen Speicherdatenkorruption, indem es gezielt RowHammer-Bit-Flips an bestimmten Speicherorten auslöst.