Rowhammer: TRR on DDR5 DRAM has been broken
8 months ago
- #DDR5
- #Rowhammer
- #Security
- 凤凰研究团队揭示SK海力士DDR5设备存在新型Rowhammer攻击变种的漏洞
- 逆向工程显示DRAM内建Rowhammer防护机制存在刷新间隔盲区
- 两种新型Rowhammer攻击模式可绕过防护机制,需与刷新操作精确同步
- 凤凰攻击采用自校正刷新同步技术确保攻击时隙对齐,实现漏洞利用
- 所有15款受测SK海力士DDR5内存条均存在漏洞,最短109秒即可触发比特翻转
- 新型攻击模式利用低频采样间隔,攻击效果因设备个体差异而不同
- 自校正同步方法攻克了消费级系统上长攻击模式执行的时序难题
- 实际攻击演示包括权限提升、RSA密钥窃取及sudo二进制文件篡改
- 缓解建议将刷新速率提升三倍,但未来设备需更彻底的防护方案
- 漏洞信息通过瑞士国家网络安全中心协调披露,编号CVE-2025-6202