- Phoenix (CVE-2025-6202) は、SK Hynix DDR5 上の TRR とオンダイ ECC をバイパスし、数分でルート権限を獲得します。
- 128 つのパターン (2608 および XNUMX tREFI) と自己修正タイミングにより、TRR サンプリングの盲点が利用されます。
- 15 個の DIMM をテストしました: 数千回の反転、PTE 攻撃、RSA-2048 の盗難、および sudo エスカレーション。
- 一時的な緩和策: 3 倍の更新 (コストの約 8,4%)、公共機器およびメーカーとの調整。

セキュリティとハードウェアコミュニティは再びメインメモリに注目している。それは、RowHammer型攻撃と呼ばれる新しい攻撃である。 フェニックス(CVE-2025-6202)は、SK Hynix DDR5モジュールの一部が、高度な保護対策が施されているにもかかわらず依然として脆弱であることを示しています。ETHチューリッヒとGoogleの共同研究により、再現可能なテストにより、デフォルト設定のデスクトップコンピュータでは数分でルート権限への昇格が可能であることが明らかにされました。 分.
見出し以上に重要なのは、研究者たちがDRAM組み込み(TRR)防御がなぜ失敗するのか、そしてどのようにそれを回避できたのかを詳細に説明したことです。彼らは、新たなハンマーパターン、自己修正リフレッシュタイミング、そして実際の攻撃条件が及ぼす影響について文書化しました。 ローカルおよびマルチテナント環境これらすべてには、公開アーティファクトと、メーカーおよびクラウド プロバイダーとの責任ある調整が伴います。
RowHammer とは何ですか? また、なぜ力強い復活を遂げているのですか?
RowHammerはDRAMのハードウェアの弱点であり、行への繰り返しアクセスによって ビット反転 隣接する行でビット反転が発生し、データ破損が発生します。2014年の最初の実証以来、容量拡大のためにセル密度が増加すると、ビット反転を引き起こすために必要なアクティベーション回数が増加することが確認されています。 減らします、リスクが増大します。
実際の影響はよく知られており、重要なシステム構造の破壊、権限の昇格、サービス拒否などが挙げられる。これまでの研究では、脆弱性は以下のような複数の変数に依存することが示されている。 temperatura電圧、製造上のばらつき、保存されたデータ パターン、メモリ アクセス パターン、およびコントローラー ポリシーなどです。
この問題を抑制するために、エラー訂正コード(ECC)やターゲット行リフレッシュ(TRR)といった緩和策が提案されてきました。しかし、その後の研究で、これらの防御策はより高度な攻撃によって回避可能であることが明らかになりました。 TRレスパス、スマッシュ、ハーフダブル、ブラックスミスなど。一見全く異なる分野でも効果が見られ、例えば フィンガープリント法 派生バリアントを通じてデバイスの。
並行して、JEDECは最近、RowHammerパターンを検出し、攻撃的なトラフィックを抑制するためのPer-Row Activation Counting(PRAC)と呼ばれる整合性メカニズムを導入しました。しかし、Googleによると、テストされたDDR5システムにはPRACが組み込まれておらず、新たな悪用手法が利用可能になる可能性が残されていました。 生産中.
Phoenix (CVE-2025-6202): 発見者と機能
ETHチューリッヒ(COMSEC)とGoogleの共同チームは、 死角 SK Hynixの統合DDR5 TRR防御システム。Phoenixは、標準DDR5を搭載したコンシューマーPCで初めてエンドツーエンドの権限昇格を実現し、デフォルト設定でわずかXNUMX分でルート権限に到達しました。 109秒 最も好ましいケースでは、特定のデモで平均的な実用的な利用時間は 5 分 19 秒でした。
この研究はCPUを搭載したシステムでテストされた。 AMD Zen 4 SK HynixのDDR5モジュールを標的とし、後に他のメモリやプロセッサにも複製する意図で行われた。結果は15年から2021年の間に製造された2024個のモジュールに影響を及ぼし、いずれもチームが開発したXNUMXつの新しいパターンのいずれかでビット反転を呈していた。この攻撃は「 CVE-2025-6202 CVSS v4 (7.1) では重大度が高く評価されており、その値とベクトルは Mitre や NVD などのソースに文書化されています。
関連する事実: オンダイECC DDR5ではRowHammerを防止できません。著者らは、オンチップECCが書き込み中または定期的な(例えば24時間ごと)訂正を行うため、反転が時間の経過とともに蓄積される可能性があることを示しています。適切なリズムでより長い期間のハンマー処理を行うことで、 バイパス その保護層。
搾取の可能性は、改変から ページテーブル 任意の読み取り/書き込みアクセスを取得し、共存する仮想マシンからRSA-2048キーを抽出したり(SSH認証を破ったり)、バイナリを操作したりすることができます。 sudo ローカル権限の昇格。そのため、ワークステーションと共有インフラストラクチャの両方に影響を与えるシナリオに直面しています。
バイパスの実現方法:TRR、サンプリング期間、新しいパターン

この発見の核心は リバースエンジニアリング DRAMにおけるTRR緩和策の検証。保持エラーをサイドチャネルとしてFPGAベースの実験を行ったところ、研究者らはTRRサンプリングシステムが周期を繰り返すことを観察した。 128 tREFI間隔これは、従来の RowHammer パターンで想定される範囲の 8 倍の広さです。
研究では「ズームイン」することで、そのサイクルの最後の64の間隔には、最初のXNUMXつがサンプリングされたXNUMXつのサブ間隔の繰り返しサブ構造があることが示されています。 少し あるいはほとんど何もない。この非対称性はチャンスの窓を開く。もしハンマーがこれらの「軽くサンプリングされた」ゾーンに一致すれば、防御は 検出しない 時間内に積極的な活動を行う。
その手がかりから、研究チームは2つの長期パターンを導き出した。最初のパターンは 128 tREFI; 冒頭のハンマリングを避け、低サンプリング帯域に活動を集中させ、後半部分を16回繰り返して、32回の繰り返しでXNUMXの有効ハンマリング間隔を蓄積する。後半部分は、はるかに長いパターンをカバーする。 2608 tREFI内部的に違いがある他のデバイスを対象としています。
タイミングが重要: 2からの128 リフレッシュオフセットは脆弱で、初期ヒット確率は1,56%です。この確率を高めるために、16つのバンクそれぞれで同じオフセットシーケンスを並列に実行することで、正しいオフセットにヒットする確率がXNUMX倍になり、最大約 25%.
自己修正同期:これまでの試みからの大きな飛躍
重要な課題は、 ソフトドリンク Phoenixパターンは典型的なパターンよりも1~2桁大きいため、数千の区間にわたって適用できます。著者らは、Zenhammerの同期ルーチンは、マルチスレッド版であっても、確実に反転をトリガーできるほど長く安定性を維持できないことを発見しました。
解決策は、 自己修正同期 リフレッシュ周期性を活用した手法です。すべてのコマンドを逐一検出する必要はありません。代わりに、タイミングの良いリフレッシュが間に合わなかった場合でも、ミスアライメントを検出し、パターン実行を再調整してペースを維持します。このアプローチにより、 一貫性 何千もの tREFI にわたって。
研究者らは、この改善点を説明するために、この強力な同期のおかげで、TRRの内部サイクルと完全に同期したパターンを維持できると指摘している。これは、以前の方法では、 遅れる 数百間隔後。
実際には、この安定性により、マシン上でエンドツーエンドのスケーリングが可能になります。 デスクトップ DDR5 では、デモンストレーションで 109 秒という非常に短い時間で、デフォルト パラメータを使用してルート権限を取得できました。
実験結果: 15個の脆弱なDIMMと悪用可能なフリップ
チームは評価した SK HynixのDDR15モジュール5個 2021年後半から2024年後半に製造されたすべての製品において、128つのパターンのいずれかでビット反転が見られました。短いXNUMX tREFIパターンでは、平均して 2,62× 長いものよりも効率が良く、DIMMあたり数千回の反転が可能となる。論文では、おおよその平均を引用している。 4989 フリップ 彼らのテストでは。
これらの反転は、すでに知られている3つのシナリオで実際にプリミティブになりました。(i) PTE(個人所得税) 任意のメモリ(すべての脆弱なDIMM)を読み書きする。(ii)共存VMからRSA-2048キーを抽出してSSHを破る( 73% 脆弱なDIMMの)および(iii)バイナリの変更 sudo ローカル権限を昇格する (脆弱な DIMM の 33%)。
さらに、著者らはDDR5で初めてルビコンジョブの権限昇格を再現し、平均利用時間が 5:19 制御されたテスト条件下で、実験室外での攻撃の実際的な実行可能性を強化します。
このテストは、AMD Zen 4 CPUとSK Hynixモジュールを搭載したシステムで実行されました。チームは今後、他のシステムにもテストを拡大する予定です。 メーカー 全体的な範囲を理解するには、さまざまなアーキテクチャを検討する必要がありますが、現在の組み合わせはすでに最新の DDR5 デスクトップ環境の代表的なものとなっています。
総合的なリスクデータとして、さまざまな指標はフェニックスを関連する重大度に分類しています: CVSS v4 7.1(高) 文書化されたベクトル付き; CVSS v3 5.5(中) ベクトル AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N および CVSS v2 を使用 2.1(低) ベクトルAV:L/AC:L/Au:N/C:N/I:P/A:Nで表されます。関連するEPSSは次のように推定されます。 0.00014これは、エコシステムで観察される搾取の可能性を反映していますが、この数値は実証された技術的影響と併せて解釈する必要があります。
今日の防御の軽減策とコスト
ショック対策として研究者は トリプル リフレッシュレート(3倍)は、システム上でフェニックスの反転を止めました。tREFIは約 1,3μsこの調整はリフレッシュ操作の増加を意味し、そのため測定可能なパフォーマンスコストが発生します。SPEC CPU2017では、最大 8,4% 過負荷。
また、サプライヤーと OEM には即時に実行できる手段があると指摘しています。 BIOS/ファームウェアのアップデート メモリポリシーやリフレッシュパラメータを調整するために、AMDは禁輸措置期間中にクライアントマシン向けのBIOSアップデートの提供を発表しましたが、著者らはそれがどの程度具体的に影響を緩和するかを独自に検証できませんでした。 フェニックス.
重要:オンダイECCは「魔法のシールド」ではありません。論文によると、遅延訂正により、攻撃者がTRRフィルタを通過するパターンで攻撃した場合、反転が蓄積されてしまう可能性があります。したがって、 ODECC それだけでは、説明した条件下では DDR5 での攻撃の進行を防ぐことはできません。
中期的に見ると、この分野には新たなパターンごとに場当たり的な対応ではなく、「原則的な」緩和策が必要です。JEDECはPRACを定義していますが、著者とGoogleは次のように指摘しています。 DDR5システム テスト済みのものにはそれが含まれておらず、回避の余地が残されています。行カウントメカニズムと適応型リフレッシュポリシーのより広範な導入により、基準が大幅に引き上げられる可能性があります。
背景: その他の攻撃とECCサーバーの役割

RowHammerは、それぞれ異なる側面にプレッシャーをかけるバリエーションを蓄積してきました。TRRespass、SMASH、Half-Double、Blacksmithに加え、最近の研究では、 ワンフリップ (ビットを反転するとDNNモデルの重みが変更され、望ましくない動作が発生します) ECC 失敗 (ECC メモリを搭載した DDR4 サーバー マシンに対する最初のエンドツーエンド攻撃が成功し、特定の場所での反転を誘発して検出/修正を回避しました)。
理論上、サーバーはメモリ破損に対する特別な保護(宇宙線やRowHammerに対するECCなど)を備えているが、ECC.failは適切な刺激を与えることで、サーバーもメモリ破損を防ぐことができることを示した。 屈するPhoenix はデスクトップ DDR5 の最前線でそのリストに加わり、密度、パフォーマンス、堅牢性の間のバランスが絶妙であることを証明しています。
既存のメーカーやエコシステムでさえも、このような研究の影響を受けています(例: Nvidia またはDDR4プラットフォーム)であり、これは偶然ではありません。トランジスタとセルが近づくにつれて、電気的干渉とサイドチャネルが衝突します。 抜け穴 それは以前には存在しませんでした。
学んだことは明らかです。緩和策はハードウェアの物理的特性に合わせて進化し、統合されなければなりません。 テレメトリー そして、静的サンプリングの仮定から逃れる動的応答、まさに Phoenix が評価した DDR5 で利用するアキレス腱です。
責任ある開示、年表、リソース
ETHチューリッヒは、 責任ある開示 6年2025月15日、スイスのNCSCを通じてSK Hynix、CPUメーカー、主要クラウドプロバイダーに通知した。この件は2025年12月XNUMX日まで差し止められた。その直前のXNUMX月XNUMX日、AMDは BIOS 著者による独立した検証なしに、クライアント コンピューターに対して行われます。
完成した作品は、 IEEEセキュリティとプライバシーシンポジウム2026論文と成果物 (PoC およびテスト ツールを含む) は公開されており、PDF とリポジトリを参照してテストを再現し、管理された実験室でモジュールを評価することができます。
役立つリンク: PDF形式の論文 y GitHubのPhoenixリポジトリGoogleはまた、 セキュリティブログ DDR5 の範囲とテスト ツールについて説明します。
脆弱性カードには情報源として マイター y NVD15年2025月2025日にPhoenixという名前で公開・更新されました。CVE-6202-XNUMXタグとそのベクトルにより、リスク管理チームは一貫した基準を用いて、リスク軽減策の優先順位付けと計画策定を行うことができます。
メーカーの注意事項と法的考慮事項
AMDは、技術情報には以下の内容が含まれる可能性があることを強調する免責事項を発表しました。 不正確さは、明示的または黙示的な保証を一切行わず、記載されているハードウェアまたはソフトウェアの使用について一切の責任を負いません。また、AMD、EPYC、およびRyzenブランドは、 propiedad CVE の頭字語とそのロゴは、MITRE Corporation に帰属します。
同じ通知では、リンクされた第三者のコンテンツは「現状のまま」提供されると述べられています(れているように)であり、その使用は読者自身の責任となります。この種の免責事項は技術文書では一般的であり、その有効性には影響しません。 調査結果 学術的には重要ですが、生産的な展開や企業のコミュニケーションにおいては、これを念頭に置いておく価値があります。
ユーザー、管理者、プロバイダーがすべきこと
SK Hynix DDR5マシンを使っている場合、最初のステップは 在庫 モジュールを確認し、プラットフォームで利用可能なBIOS/ファームウェアのバージョンを確認してください。多くのOEMは、より詳細な緩和策を実装しながら、セキュリティのしきい値を上げる調整をリリースする可能性があります。
2番目に、特にマルチテナント環境や機密性の高いワークロード(例: クラベス 暗号化メモリ)。ETH/Google ツールには、DDR5 用に設計されたテスト ユーティリティが含まれており、責任ある使用に関する明確な推奨事項が示されています。
テストで反転が見られる場合は、 ソーダ3倍 最も重要なシステムにおいて、パフォーマンスコストを想定した場合、SLAが許容する負荷下では、SPECで測定された8,4%というコストは、ローカルエスカレーションやテナント間の機密漏洩の可能性と比較すると妥当な価格と言えるでしょう。
プライベートクラウドやVMを共存させた環境では、 相性 分離と信頼性を確保し、信頼できないメモリの共存が疑われる場合にメモリ内の重要機密情報の漏洩を最小限に抑えます。これには、異常なメモリアクセスパターンに対する監視および対応ルールが付随します。
最後に、今後の展開にご期待ください 更新 標準規格(例:PRAC)の進化と、行カウントや適応型リフレッシュポリシーに基づく保護機能を統合するメーカーの取り組み。フェニックスは、この質的飛躍がなければ、業界は新しい規格が登場するたびに、猫とネズミの追いかけっこを続けることになるだろうと示している。 変化 パターンの。
主なベクトルはローカル(CVSS v3のAV:L)ですが、整合性への影響は大きく、悪用される時間は短く、ルートへのエスカレーション、RSA-2048キーの盗難などの証拠があります。 操作 重要なバイナリの。即時の強化、制御されたテスト、パッチ監視を組み合わせることが、今日では最も賢明な戦略です。
フェニックスの事例は、 不一致 TRRサンプリング戦略における脆弱性は、理論上は堅牢な防御策を破る可能性がある。自己修正同期、128および2608のtREFIパターン、バンク並列化、そして慎重なリフレッシュアライメント(2のオフセットのうち128つだけが有効で、25つのバンクを同時に攻撃する場合の確率は5%に上昇する)を備えたこの攻撃は、DDR3がRowHammerに対してデフォルトで安全な避難所ではないことを確固たるものにしている。実験結果の強さ、数分でエンドツーエンドの攻撃が可能であること、そして一時的な緩和策(XNUMX回リフレッシュ)の手頃な価格を考えると、技術チームへのメッセージは明確である。完璧な解決策を待つことなく、今すぐ行動を起こし、業界に最新の防御策を導入するよう促すことが重要だ。 principios PRAC や新しい、よりスマートな更新ポリシーなど。