- Phoenix (CVE-2025-6202) 绕过 SK Hynix DDR5 上的 TRR 和片上 ECC,在几分钟内获得 root 权限。
- 两种模式(128 和 2608 tREFI)和自校正时间利用了 TRR 采样中的盲点。
- 测试了 15 个 DIMM:数千次翻转、PTE 攻击、RSA-2048 盗窃和 sudo 升级。
- 临时缓解措施:3倍更新(约占成本的8,4%);公共设备和与制造商的协调。

安全和硬件社区再次关注主内存:一种新的 RowHammer 类型的攻击,被称为 菲尼克斯(CVE-2025-6202)表明,尽管部署了先进的保护措施,某些 SK 海力士 DDR5 模块仍然存在漏洞。苏黎世联邦理工学院和谷歌的联合研究通过可重复的测试表明,在默认设置的台式电脑上,只需几分钟即可将权限提升至 root 权限。 分钟.
除了标题之外,重要的是研究人员精确地描述了DRAM嵌入式(TRR)防御机制失效的原因,以及他们是如何绕过这些防御机制的。他们记录了新的攻击模式、自我修正的刷新时间,以及影响真实世界的漏洞利用条件。 本地和多租户环境所有这些都伴随着公共工件以及与制造商和云提供商的负责任的协调。
RowHammer 是什么?它为何强势回归?
RowHammer 是 DRAM 中的一个硬件弱点,重复访问某一行可能会导致 位翻转 在相邻行中,导致数据损坏。自 2014 年首次演示以来,我们已经看到,随着单元密度的增加以扩大容量,引发位翻转所需的激活次数也会增加。 降低,增加了风险。
其实际影响众所周知:关键系统结构破坏、权限提升或拒绝服务。先前的研究表明,易感性取决于多个变量,包括 温度、电压、制造变化、存储数据模式、内存访问模式和控制器策略。
有人提出了诸如纠错码 (ECC) 和目标行刷新 (TRR) 等缓解措施来控制该问题。然而,后续研究表明,这些防御措施可以被更复杂的攻击规避: 通行证、SMASH、Half-Double 或 Blacksmith 等等。这些效果甚至出现在看似截然不同的领域,例如 指纹 通过派生变体的设备。
与此同时,JEDEC组织最近推出了一种名为“每行激活计数”(PRAC)的完整性机制,用于检测RowHammer模式并抑制攻击性流量。然而,据谷歌称,测试的DDR5系统并未集成PRAC,这为新的漏洞利用技术敞开了大门。 生产中.
Phoenix(CVE-2025-6202):谁发现了它以及它的作用是什么
苏黎世联邦理工学院 (COMSEC) 和谷歌的联合团队发现了 盲点 基于 SK Hynix 集成的 DDR5 TRR 防御系统。Phoenix 在配备标准 DDR5 的消费级 PC 上首次实现了端到端权限提升,在默认设置下仅用了 109秒 在最有利的情况下,在某些演示中平均实际利用时间为 5 分 19 秒。
该研究在具有 CPU 的系统上进行了测试 AMD Zen 4 以及 SK Hynix DDR5 模块,并计划稍后将其复制到其他内存和处理器上。结果影响了 15 年至 2021 年之间生产的 2024 个模块:所有模块均在该团队开发的两种新模式之一下出现了位翻转。该攻击已被归类为 CVE-2025-6202 并在 CVSS v4 (7.1) 中被赋予高严重性,其值和向量在 Mitre 和 NVD 等来源中都有记录。
一个相关事实: 片上 ECC 并不能阻止 DDR5 中的 RowHammer。作者指出,翻转会随着时间的推移而累积,因为片上 ECC 会在写入过程中或定期(例如每 24 小时)进行校正。以适当的节奏进行更长时间的锤击,可以 旁路 那层保护。
剥削的可能性包括改变 页表 获取任意读/写访问权限,甚至从同置虚拟机中提取 RSA-2048 密钥(破坏 SSH 身份验证)或操纵二进制文件,例如 须藤 提升本地权限。因此,我们面临的情况将同时影响工作站和共享基础设施。
他们如何实现绕过:TRR、采样周期和新模式

这一发现的核心是 逆向工程 DRAM 中的 TRR 缓解措施。通过基于 FPGA 的实验,使用保留错误作为侧信道,研究人员观察到 TRR 采样系统每隔 128 个 tREFI 间隔,其范围比经典 RowHammer 模式所设想的范围要宽 8 倍。
通过“放大”,研究表明,在该周期的最后 64 个间隔中,存在一个由四个子间隔组成的重复子结构,其中前两个子间隔被采样 略 或者几乎没有。这种不对称留下了一个机会之窗:如果打击与这些“轻度采样”区域相一致,防御 不检测 及时采取积极行动。
有了这条线索,研究小组得出了两个长期模式。第一个模式只涵盖 128 tREFI;避免一开始就用力敲击,将活动集中在低采样频段,将第二部分重复16次,每次重复积累32个有效敲击间隔。第二部分涵盖了更长的模式 2608 tREFI,适用于具有内部差异的其他设备。
时机至关重要:只有 2的128 刷新偏移量很容易受到攻击,初始命中概率为 1,56%。为了提高命中率,它们在四个存储体上并行运行相同的偏移序列,从而将命中正确偏移量的概率提高 16 倍,最高可达约 25%.
自我修正同步:比以往的尝试有了巨大的飞跃
一个关键的挑战是保持与 软饮料 由于 Phoenix 模式比典型模式大 1 到 2 个数量级,因此需要数千个间隔。作者发现,即使在多线程变体中,Zenhammer 的同步例程也无法保持足够长的稳定性,从而无法可靠地触发翻转。
解决方案是一种 自校正同步 它利用了刷新周期性:它不需要检测每条命令;相反,它会检测未对齐的情况,并重新调整模式执行以跟上节奏,即使错过了及时刷新。这种方法可以保持 连贯性 涵盖数千个 tREFI。
为了说明这种改进,研究人员指出,由于这种强大的同步,他们可以保持他们的模式与 TRR 的内部循环完美同步,这是以前的方法无法实现的,除非陷入 差距 经过几百个间隔后。
从实际角度来说,这种稳定性使得机器能够实现端到端的扩展。 桌面 使用 DDR5,在他们的演示中,最终在 109 秒的时间内以默认参数获得 root 权限。
实验结果:15 个易受攻击的 DIMM 和可利用的翻转
该团队评估 15 个 SK Hynix DDR5 模块 2021 年末至 2024 年末生产的芯片。所有芯片都出现了位翻转,且都带有两种模式之一。短 128 tREFI 模式平均导致 2,62× 比长方法更高效,每个 DIMM 可进行数千次翻转:本文引用了 4989 度翻转 在他们的测试中。
这些翻转在三种已知的场景中成为真正的原语:(i)腐败 PTE 读取/写入任意内存(所有易受攻击的 DIMM);(ii)从共置虚拟机中提取 RSA-2048 密钥以破解 SSH(在 73% 易受攻击的 DIMM);以及(iii)修改二进制文件 须藤 提升本地权限(33% 的易受攻击的 DIMM)。
此外,作者首次在 DDR5 中复制了 Rubicon 作业的权限提升,显示平均利用时间为 5:19 在受控的测试条件下,增强了实验室外攻击的实际可行性。
该测试基于搭载 AMD Zen 4 CPU 和 SK Hynix 模块的系统。团队计划将测试扩展到其他系统。 制造商 和架构来了解全部范围;然而,当前的组合已经代表了现代 DDR5 桌面环境。
作为综合风险数据,各种指标将 Phoenix 置于相应的严重程度:CVSS v4 7.1(高) 带有记录向量;CVSS v3 5.5(中) 带有向量 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N;以及 CVSS v2 2.1(低) 向量 AV:L/AC:L/Au:N/C:N/I:P/A:N。相关 EPSS 估计为 0.00014,反映了生态系统中观察到的开发概率,尽管这个数字必须与已证实的技术影响一起解释。
当今的缓解措施和防御成本
作为一项令人震惊的措施,研究人员建议 三倍 刷新率(3倍),这在他们的系统上阻止了Phoenix翻转。由于tREFI大约 1,3μs,这种调整意味着更多的刷新操作,因此,性能成本是可以衡量的:在 SPEC CPU2017 中,他们报告称 8,4% 的过载。
他们还指出,供应商和原始设备制造商可以采取以下直接措施: BIOS/固件更新 调整内存策略或刷新参数。事实上,在禁令期间,AMD 宣布了客户端机器的 BIOS 更新,尽管作者无法独立验证该更新具体在多大程度上缓解了 凤凰城.
重要提示:片上 ECC 并非“魔法盾牌”。根据论文,如果攻击者使用能够通过 TRR 滤波器的模式进行攻击,延迟校正机制会允许翻转累积。因此, ODEC 在上述条件下,其本身并不能阻止攻击在 DDR5 中继续进行。
展望中期,该行业需要“原则性”缓解措施,而不是针对每种新模式采取临时应对措施。JEDEC 已经定义了 PRAC,但作者和谷歌指出: DDR5 系统 测试结果并未涵盖该功能,这为规避漏洞留下了空间。更广泛地部署行计数机制和自适应刷新策略可以显著提高标准。
背景:其他攻击和 ECC 服务器的作用

RowHammer 一直在积累各种变体,每个变体都会对防守方的不同侧翼施加压力。除了 TRRespass、SMASH、Half-Double 和 Blacksmith 之外,最近的研究表明 OneFlip (稍微翻转一下,就会改变 DNN 模型的权重,导致不必要的行为) ECC失败 (首次成功对具有 ECC 内存的 DDR4 服务器机器进行端到端攻击,在特定位置引发翻转以逃避检测/纠正)。
理论上,服务器有额外的保护措施来防止内存损坏(例如针对宇宙射线或 RowHammer 的 ECC),但 ECC.fail 表明,在适当的刺激下,它们也可以 给Phoenix 加入了桌面 DDR5 领域的这一名单,证明了密度、性能和稳健性之间的平衡是一条微妙的界线。
即使是成熟的制造商和生态系统也受到了此类研究的影响(例如, Nvidia公司 或 DDR4 平台),这并非巧合:随着晶体管和单元之间的距离越来越近,电干扰和侧信道会遇到 漏洞 那是以前不存在的。
教训很明确:缓解措施必须随着硬件的物理特性而发展,整合 遥测 以及摆脱静态采样假设的动态响应,这正是 Phoenix 在评估 DDR5 时利用的致命弱点。
负责任的披露、时间顺序和资源
苏黎世联邦理工学院启动了 负责任的披露 6年2025月15日,AMD通过瑞士国家网络安全中心(NCSC)向SK海力士、CPU制造商和主要云服务提供商发出通知。此事将持续到2025年12月XNUMX日。此前不久,即XNUMX月XNUMX日,AMD报告了 BIOS 对于客户端计算机,无需作者的独立验证。
完整作品将在 2026年IEEE安全与隐私研讨会论文和工件(包括 PoC 和测试工具)都是公开的:您可以查阅 PDF 和存储库来重现测试并在受控实验室中评估您的模块。
有用的网址: PDF 格式的论文 y GitHub 上的 Phoenix 存储库谷歌还在其 安全博客 讨论 DDR5 的范围和测试工具。
漏洞卡指示来源 米特 y NVD,于 15 年 2025 月 2025 日发布并更新,名称为 Phoenix。CVE-6202-XNUMX 标签及其载体允许风险团队使用一致的标准确定优先级并制定缓解决策。
制造商的说明和法律考虑
AMD 发布了一份免责声明,强调技术信息可能包含 不准确之处不提供任何明示或暗示的保证,且对所述硬件或软件的使用不承担任何责任。另请注意,AMD、EPYC 和 Ryzen 品牌 财产 该公司的首字母缩略词 CVE 及其徽标属于 MITRE 公司。
同一通知指出,链接的第三方内容按“原样”提供(AS IS),其使用风险由读者自行承担。此类免责声明在技术文档中很常见,并不影响 发现 学术界,但在生产部署和企业沟通中值得牢记这一点。
用户、管理员和提供商应该做什么
如果您正在运行 SK Hynix DDR5 机器,第一步是 存货 模块并查看适用于您平台的 BIOS/固件版本。许多 OEM 厂商可能会发布调整措施来提高安全门槛,同时实施更深入的缓解措施。
其次,在封闭的实验室(从不在生产环境中)测试对公共 Phoenix 构件的敏感性,特别是当您操作多租户环境或敏感工作负载时(例如, 按键 加密内存)。ETH/Google 工具包含专为 DDR5 设计的测试实用程序,并明确建议负责任地使用。
如果你的测试结果出现反转,请考虑激活 3×苏打水 在最关键的系统上,假设性能成本。在 SLA 允许的负载下,与本地升级或租户之间机密泄露的可能性相比,SPEC 测量的 8,4% 可能是一个合理的代价。
在私有云或具有共置虚拟机的环境中,加强 亲和力 和隔离,并在怀疑存在不可信共存的情况下,最大限度地减少内存中高价值机密的暴露。此外,还制定了针对异常内存访问模式的监控和响应规则。
最后,敬请期待未来 更新 标准(例如 PRAC)以及制造商基于行计数和自适应刷新策略集成保护措施的工作。Phoenix 表明,如果没有这种质的飞跃,行业将继续在每一个新的 变异 的模式。
虽然主要向量是本地的(CVSS v3 中的 AV:L),但对完整性的影响很大,并且利用窗口很短,有证据表明升级到 root、窃取 RSA-2048 密钥和 操纵 关键二进制文件。目前,将即时强化、受控测试和补丁监控结合起来是最明智的策略。
凤凰城案例凸显了 错配 TRR 采样策略中的漏洞可能会破坏理论上稳健的防御机制。凭借自校正同步、128 和 2608 个 tREFI 模式、bank 并行化以及谨慎的刷新对齐(2 个偏移中只有 128 个有效,当同时利用四个 bank 时,概率将提升至 25%),此次攻击进一步证明,DDR5 并非 RowHammer 的默认安全港。鉴于实验结果的可靠性、几分钟内即可完成端到端利用的可能性以及临时缓解措施(3 次刷新)的可承受成本,技术团队需要传达的信息很明确:现在就采取行动,无需等待完美的解决方案,同时推动行业整合防御措施 开始 例如 PRAC 和新的、更智能的刷新策略。