Phoenix: El nuevo ataque Rowhammer en chips DDR5
Se dio a conocer información sobre una nueva técnica de ataque de clase Rowhammer llamada Phoenix (CVE-2025-6202), capaz de sortear los mecanismos de protección TRR (Target Row Refresh) presentes en chips DDR5.
Esta protección, diseñada para evitar la corrupción de celdas de memoria por pérdida de carga, queda comprometida con este método, que ya cuenta con un prototipo funcional capaz de modificar un bit específico de la RAM y escalar privilegios en el sistema.
¿Qué es Rowhammer y como funciona?
El ataque Rowhammer es un tipo de ataque que está diseñado para explotar la naturaleza física de la memoria DRAM, donde cada celda está formada por un condensador y un transistor. La lectura constante de celdas vecinas provoca fluctuaciones de voltaje y pequeñas pérdidas de carga, lo que puede cambiar el valor almacenado en celdas adyacentes si las operaciones de actualización no logran restaurar su estado a tiempo.
Desde su aparición en 2014, Rowhammer ha generado un constante tira y afloja entre fabricantes de hardware y especialistas en seguridad. Para mitigar el riesgo, los fabricantes implementaron el mecanismo TRR, pero como se ha demostrado, esta protección solo cubre ciertos escenarios y no todas las variantes del ataque. A lo largo de los años, se han desarrollado métodos específicos para DDR3, DDR4 y DDR5 en sistemas con procesadores Intel, AMD y ARM, e incluso para la memoria de tarjetas gráficas NVIDIA, encontrando formas de sortear la corrección de errores ECC e incluso atacar remotamente mediante código JavaScript.
Phoenix el nuevo Rowhammer en DDR5
El éxito de Phoenix se basa en entender la lógica interna del TRR, un mecanismo que históricamente ha dependido de la “seguridad por oscuridad”, ocultando detalles de su funcionamiento. Para realizar ingeniería inversa, los investigadores utilizaron placas basadas en FPGA Arty-A7 y ZCU104, que permiten analizar módulos DDR5 SO-DIMM y RDIMM, identificar patrones de acceso a memoria y determinar los comandos DDR de bajo nivel ejecutados durante las operaciones de software.
Este análisis reveló que la protección TRR en los chips evaluados funciona sin comandos adicionales y con una frecuencia de recarga de celda variable, lo que exige un seguimiento extremadamente preciso de miles de operaciones de actualización para que un ataque tenga éxito. Para superar esta limitación, Phoenix implementa un método de autocorrección que ajusta los patrones de acceso al detectar actualizaciones fallidas durante el ataque.
Durante las pruebas, Phoenix demostró ser altamente eficaz, permitiendo distorsionar de manera controlada bits de memoria en 15 chips DDR5 de SK Hynix, fabricados entre finales de 2021 y 2024, cubriendo un 36 % del mercado global de DRAM. La modificación de un solo bit fue suficiente para ejecutar un exploit que otorgó acceso root en un sistema con CPU AMD Ryzen 7 7700X y memoria DDR5 de SK Hynix en tan solo 109 segundos. Para mitigar este riesgo, los expertos recomiendan triplicar la frecuencia de actualización de la memoria.
Entre las técnicas de explotación posibles destacan la manipulación de registros en la tabla de páginas de memoria (PTE) para obtener privilegios de kernel, la corrupción de claves públicas RSA-2048 en memoria OpenSSH, que podría permitir el acceso a máquinas virtuales de terceros, y la alteración de procesos como sudo para eludir la verificación de autoridad. El método PTE resultó efectivo en los 15 chips probados, mientras que el ataque basado en RSA funcionó en 11 chips y la variante sobre sudo en 5.
Phoenix se apoya en la técnica Rubicon, divulgada simultáneamente, que permite posicionar tablas de páginas de memoria en celdas DRAM seleccionadas. Rubicon manipula las optimizaciones del kernel de Linux para asignar memoria en áreas reservadas a operaciones privilegiadas, afectando kernels desde la versión 5.4 hasta la 6.8, y potencialmente todos los que utilicen el Zoned Buddy Allocator.
Más allá de simplificar los ataques Rowhammer, Rubicon también mejora la eficiencia de exploits de microarquitectura como Spectre, acelerando la localización de datos confidenciales y eliminando etapas tediosas de escaneo de memoria, como la identificación de archivos críticos. En pruebas, Rubicon redujo el tiempo de fuga de datos de 2.698 a 9.5 segundos en un Intel i7-8700K y de 189 a 27.9 segundos en un AMD EPYC 7252.
Finalmente, la investigación también ha explorado la vulnerabilidad de sistemas de inteligencia artificial a ataques Rowhammer. Investigadores de la Universidad George Mason desarrollaron OneFlip, un método que altera el comportamiento de modelos de IA mediante la modificación de un solo bit en la memoria.
Con esto, es posible inducir cambios críticos, como transformar una señal de «Alto» en una de «Límite de velocidad» en sistemas de piloto automático o evadir sistemas de reconocimiento facial. En modelos que usan enteros de 32 bits para almacenar pesos, la tasa de éxito estimada es del 99,9 %, sin comprometer las características originales de los modelos.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.