- Phoenix (CVE-2025-6202) 繞過 SK Hynix DDR5 上的 TRR 和片上 ECC,在幾分鐘內獲得 root 權限。
- 兩種模式(128 和 2608 tREFI)和自校正時間利用了 TRR 採樣中的盲點。
- 測試了 15 個 DIMM:數千次翻轉、PTE 攻擊、RSA-2048 竊盜和 sudo 升級。
- 臨時緩解措施:3倍更新(約佔成本的8,4%);公共設備和與製造商的協調。

安全和硬體社群再次專注於主記憶體:一種新的 RowHammer 類型的攻擊,被稱為 菲尼克斯(CVE-2025-6202)表明,儘管部署了先進的保護措施,某些 SK 海力士 DDR5 模組仍然存在漏洞。蘇黎世聯邦理工學院和Google的聯合研究透過可重複的測試表明,在預設的桌上型電腦上,只需幾分鐘即可將權限提升至 root 權限。 分鐘.
除了標題之外,重要的是研究人員精確地描述了DRAM嵌入式(TRR)防禦機制失效的原因,以及他們是如何繞過這些防禦機制的。他們記錄了新的攻擊模式、自我修正的刷新時間,以及影響真實世界的漏洞條件。 本地和多租戶環境所有這些都伴隨著公共工件以及與製造商和雲端提供者的負責任的協調。
RowHammer 是什麼?它為何強勢回歸?
RowHammer 是 DRAM 中的一個硬體弱點,重複存取某一行可能會導致 位元翻轉 在相鄰行中,導致資料損壞。自 2014 年首次演示以來,我們已經看到,隨著單元密度的增加以擴大容量,引發位元翻轉所需的激活次數也會增加。 減少,增加了風險。
其實際影響眾所周知:關鍵系統結構破壞、權限提升或拒絕服務。先前的研究表明,易感性取決於多個變量,包括 溫度、電壓、製造變化、儲存資料模式、記憶體存取模式和控制器策略。
有人提出了諸如糾錯碼 (ECC) 和目標行刷新 (TRR) 等緩解措施來控制該問題。然而,後續研究表明,這些防禦措施可以被更複雜的攻擊所規避: 通行證、SMASH、Half-Double 或 Blacksmith 等等。這些效果甚至出現在看似截然不同的領域,例如 指紋 透過派生變體的設備。
同時,JEDEC組織最近推出了一種名為「每行啟動計數」(PRAC)的完整性機制,用於偵測RowHammer模式並抑制攻擊性流量。然而,據谷歌稱,測試的DDR5系統並未整合PRAC,這為新的漏洞利用技術敞開了大門。 在生產中.
Phoenix(CVE-2025-6202):誰發現了它以及它的作用是什麼
蘇黎世聯邦理工學院 (COMSEC) 和谷歌的聯合團隊發現了 盲點 基於 SK Hynix 整合的 DDR5 TRR 防禦系統。 Phoenix 在配備標準 DDR5 的消費級 PC 上首次實現了端到端權限提升,在預設設定下僅用了 109秒 在最有利的情況下,在某些演示中平均實際利用時間為 5 分 19 秒。
該研究在具有 CPU 的系統上進行了測試 AMD Zen 4 以及 SK Hynix DDR5 模組,並計劃稍後將其複製到其他記憶體和處理器上。結果影響了 15 年至 2021 年之間生產的 2024 個模組:所有模組均在該團隊開發的兩種新模式之一下出現了位元翻轉。該攻擊已被歸類為 CVE-2025,6202 並在 CVSS v4 (7.1) 中被賦予高嚴重性,其值和向量在 Mitre 和 NVD 等來源中都有記錄。
一個相關事實: 片上 ECC 並不能阻止 DDR5 中的 RowHammer。作者指出,翻轉會隨著時間的推移而累積,因為片上 ECC 會在寫入過程中或定期(例如每 24 小時)進行校正。以適當的節奏進行更長的錘擊,可以 旁路 那層保護。
剝削的可能性包括改變 頁表 取得任意讀取/寫入存取權限,甚至從同置虛擬機器中提取 RSA-2048 金鑰(破壞 SSH 驗證)或操縱二進位文件,例如 須藤 提升本地權限。因此,我們面臨的情況將同時影響工作站和共享基礎設施。
他們如何實現繞過:TRR、採樣週期和新模式

這項發現的核心是 逆向工程 DRAM 中的 TRR 緩解措施。透過基於 FPGA 的實驗,使用保留誤差作為側通道,研究人員觀察到 TRR 採樣系統每隔 128 個 tREFI 間隔,其範圍比經典 RowHammer 模式所設想的範圍要寬 8 倍。
透過“放大”,研究表明,在該週期的最後 64 個間隔中,存在一個由四個子間隔組成的重複子結構,其中前兩個子間隔被採樣 略 或幾乎沒有。這種不對稱留下了一個機會之窗:如果打擊與這些「輕度採樣」區域相一致,則防禦 不檢測 及時採取積極行動。
有了這條線索,研究小組得出了兩個長期模式。第一個模式只涵蓋 128 tREFI;避免一開始就用力敲擊,將活動集中在低採樣頻段,將第二部分重複16次,每次重複累積32個有效敲擊間隔。第二部分涵蓋了更長的模式 2608 tREFI,適用於具有內部差異的其他設備。
時機至關重要:只有 來自2的128 刷新偏移量很容易受到攻擊,初始命中機率為 1,56%。為了提高命中率,它們在四個儲存體上並行運行相同的偏移序列,從而將命中正確偏移量的機率提高 16 倍,最高可達約 25%.
自我修正同步:比以往的嘗試有了巨大的飛躍
一個關鍵的挑戰是保持與 軟飲料 由於 Phoenix 模式比典型模式大 1 到 2 個數量級,因此需要數千個間隔。作者發現,即使在多線程變體中,Zenhammer 的同步例程也無法保持足夠長的穩定性,從而無法可靠地觸發翻轉。
解決方案是一種 自校正同步 它利用了刷新週期性:它不需要檢測每個命令;相反,它會檢測未對齊的情況,並重新調整模式執行以跟上節奏,即使錯過了及時刷新。這種方法可以維持 連貫性 涵蓋數千個 tREFI。
為了說明這種改進,研究人員指出,由於這種強大的同步,他們可以保持他們的模式與 TRR 的內部循環完美同步,這是以前的方法無法實現的,除非陷入 滯後 經過幾百個間隔後。
從實際角度來說,這種穩定性使得機器能夠實現端到端的擴展。 桌面 使用 DDR5,在他們的演示中,最終在 109 秒的時間內以預設參數獲得 root 權限。
實驗結果:15 個易受攻擊的 DIMM 和可利用的翻轉
該團隊評估 15 個 SK Hynix DDR5 模組 2021 年末至 2024 年末生產的晶片。所有晶片都出現了位元翻轉,且都帶有兩種模式之一。短 128 tREFI 模式平均導致 2,62× 比長方法更有效率,每個 DIMM 可進行數千次翻轉:本文引用了 4989次翻轉 在他們的測試中。
這些翻轉在三個已知的場景中成為真正的原語:(i)腐敗 PTE考試 讀取/寫入任意記憶體(所有易受攻擊的 DIMM);(ii)從共置虛擬機器中提取 RSA-2048 金鑰以破解 SSH(在 73% 易受攻擊的 DIMM);以及(iii)修改二進位檔案 須藤 提升本地權限(33% 的易受攻擊的 DIMM)。
此外,作者首次在 DDR5 複製了 Rubicon 作業的權限提升,顯示平均利用時間為 5:19 在受控的測試條件下,增強了實驗室外攻擊的實際可行性。
此測試基於搭載 AMD Zen 4 CPU 和 SK Hynix 模組的系統。團隊計劃將測試擴展到其他系統。 製造商 和架構來了解全部範圍;然而,目前的組合已經代表了現代 DDR5 桌面環境。
作為綜合風險數據,各種指標將 Phoenix 置於相應的嚴重程度:CVSS v4 7.1(高) 附記錄向量;CVSS v3 5.5(中) 有向量 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N;以及 CVSS v2 2.1(低) 向量 AV:L/AC:L/Au:N/C:N/I:P/A:N。相關 EPSS 估計為 0.00014,反映了生態系統中觀察到的開發機率,儘管這個數字必須與已證實的技術影響一起解釋。
當今的緩解措施和防禦成本
作為一項令人震驚的措施,研究人員建議 三倍 刷新率(3倍),這在他們的系統上阻止了Phoenix翻轉。由於tREFI大約 1,3微秒,這種調整意味著更多的刷新操作,因此,性能成本是可以衡量的:在 SPEC CPU2017 中,他們報告稱 8,4% 超載。
他們還指出,供應商和原始設備製造商可以採取以下直接措施: BIOS/韌體更新 調整記憶體策略或刷新參數。事實上,在禁令期間,AMD 宣布了客戶端機器的 BIOS 更新,儘管作者無法獨立驗證更新具體在多大程度上緩解了 鳳凰.
重要提示:片上 ECC 並非「魔法盾牌」。根據論文,如果攻擊者使用能夠通過 TRR 濾波器的模式進行攻擊,延遲校正機制會允許翻轉累積。因此, ODEC 在上述條件下,其本身並不能阻止攻擊在 DDR5 中繼續進行。
展望中期,該行業需要「原則性」緩解措施,而不是針對每種新模式採取臨時應對措施。 JEDEC 已經定義了 PRAC,但作者和谷歌指出: DDR5 系統 測試結果並未涵蓋該功能,這為規避漏洞留下了空間。更廣泛地部署行計數機制和自適應刷新策略可以顯著提高標準。
背景:其他攻擊和 ECC 伺服器的作用

RowHammer 一直在積累各種變體,每個變體都會對防守方的不同側翼施加壓力。除了 TRRespass、SMASH、Half-Double 和 Blacksmith 之外,最近的研究表明 OneFlip (稍微翻轉一下,就會改變 DNN 模型的權重,導致不必要的行為) ECC.fail (首次成功對具有 ECC 記憶體的 DDR4 伺服器機器進行端對端攻擊,在特定位置引發翻轉以逃避偵測/修正)。
理論上,伺服器有額外的保護措施來防止記憶體損壞(例如針對宇宙射線或 RowHammer 的 ECC),但 ECC.fail 表明,在適當的刺激下,它們也可以 放棄Phoenix 加入了桌面 DDR5 領域的這一名單,證明了密度、性能和穩健性之間的平衡是一條微妙的界線。
即使是成熟的製造商和生態系統也受到了此類研究的影響(例如, Nvidia公司 或 DDR4 平台),這並非巧合:隨著電晶體和單元之間的距離越來越近,電幹擾和側通道會遇到 漏洞 那是以前不存在的。
教訓很明確:緩解措施必須隨著硬體的物理特性而發展,整合 遙測 以及擺脫靜態採樣假設的動態反應,這正是 Phoenix 在評估 DDR5 時所利用的致命弱點。
負責任的揭露、時間順序和資源
蘇黎世聯邦理工學院啟動了 負責任的揭露 6年2025月15日,AMD透過瑞士國家網路安全中心(NCSC)向SK海力士、CPU製造商和主要雲端服務供應商發出通知。此事將持續到2025年12月XNUMX日。此前不久,即XNUMX月XNUMX日,AMD報告了 的BIOS 對於客戶端計算機,無需作者的獨立驗證。
完整作品將在 2026年IEEE安全與隱私研討會論文和工件(包括 PoC 和測試工具)都是公開的:您可以查閱 PDF 和儲存庫來重現測試並在受控實驗室中評估您的模組。
有用的連結: PDF 格式的論文 y GitHub 上的 Phoenix 儲存庫谷歌還在其 安全部落格 討論 DDR5 的範圍和測試工具。
漏洞卡指示來源 米特 y 新病毒,於 15 年 2025 月 2025 日發布並更新,名稱為 Phoenix。 CVE-6202-XNUMX 標籤及其載體允許風險團隊使用一致的標準確定優先順序並制定緩解決策。
製造商的說明和法律考慮
AMD 發布了一份免責聲明,強調技術資訊可能包含 不准確之處不提供任何明示或暗示的保證,且對所述硬體或軟體的使用不承擔任何責任。另請注意,AMD、EPYC 和 Ryzen 品牌 屬性 該公司的首字母縮寫 CVE 及其徽標屬於 MITRE 公司。
同一通知指出,連結的第三方內容是「原樣」提供(AS IS),其使用風險由讀者自行承擔。此類免責聲明在技術文件中很常見,並不影響 發現 學術界,但在生產部署和企業溝通中值得牢記這一點。
使用者、管理員和提供者應該做什麼
如果您正在運行 SK Hynix DDR5 機器,第一步是 存貨 模組並查看適用於您平台的 BIOS/韌體版本。許多 OEM 廠商可能會發布調整措施來提高安全門檻,同時實施更深入的緩解措施。
其次,在封閉的實驗室(從不在生產環境中)測試對公共 Phoenix 構件的敏感性,特別是當您操作多租戶環境或敏感工作負載時(例如, 按鍵 加密記憶體)。 ETH/Google 工具包含專為 DDR5 設計的測試實用程序,並明確建議負責任地使用。
如果你的測試結果出現反轉,請考慮激活 3×蘇打水 在最關鍵的系統上,假設效能成本。在 SLA 允許的負載下,與本地升級或租戶之間機密洩漏的可能性相比,SPEC 測量的 8,4% 可能是合理的代價。
在私有雲或具有共置虛擬機器的環境中,加強 親和力 和隔離,並在懷疑存在不可信共存的情況下,最大限度地減少內存中高價值機密的暴露。此外,也制定了針對異常記憶體存取模式的監控和回應規則。
最後,敬請期待未來 更新 標準(例如 PRAC)以及製造商基於行計數和自適應刷新策略整合保護措施的工作。 Phoenix 表明,如果沒有這種質的飛躍,行業將繼續在每一個新的 變異 的模式。
雖然主要向量是本地的(CVSS v3 中的 AV:L),但對完整性的影響很大,並且利用視窗很短,有證據表明昇級到 root、竊取 RSA-2048 金鑰和 操縱 關鍵二進位。目前,將即時強化、受控測試和修補程式監控結合起來是最明智的策略。
鳳凰城案例凸顯了 不匹配 TRR 採樣策略中的漏洞可能會破壞理論上穩健的防禦機制。憑藉自校正同步、128 和 2608 個 tREFI 模式、bank 並行化以及謹慎的刷新對齊(2 個偏移中只有 128 個有效,當同時利用四個 bank 時,概率將提升至 25%),此次攻擊進一步證明,DDR5 並非 RowHammer 的默認安全港。鑑於實驗結果的可靠性、幾分鐘內即可完成端到端利用的可能性以及臨時緩解措施(3 次刷新)的可承受成本,技術團隊需要傳達的信息很明確:現在就採取行動,無需等待完美的解決方案,同時推動行業整合防禦措施 開始 例如 PRAC 和新的、更聰明的刷新策略。