Hasty Briefsbeta

双语

Rowhammer: TRR on DDR5 DRAM has been broken

8 months ago
  • #DDR5
  • #Rowhammer
  • #Security
  • 凤凰研究团队揭示SK海力士DDR5设备存在新型Rowhammer攻击变种的漏洞
  • 逆向工程显示DRAM内建Rowhammer防护机制存在刷新间隔盲区
  • 两种新型Rowhammer攻击模式可绕过防护机制,需与刷新操作精确同步
  • 凤凰攻击采用自校正刷新同步技术确保攻击时隙对齐,实现漏洞利用
  • 所有15款受测SK海力士DDR5内存条均存在漏洞,最短109秒即可触发比特翻转
  • 新型攻击模式利用低频采样间隔,攻击效果因设备个体差异而不同
  • 自校正同步方法攻克了消费级系统上长攻击模式执行的时序难题
  • 实际攻击演示包括权限提升、RSA密钥窃取及sudo二进制文件篡改
  • 缓解建议将刷新速率提升三倍,但未来设备需更彻底的防护方案
  • 漏洞信息通过瑞士国家网络安全中心协调披露,编号CVE-2025-6202