Phoenix baru mem-bypass Rowhammer defense memori DDR5

Phoenix baru mem-bypass Rowhammer defense memori DDR5

Para peneliti akademis telah merancang varian baru serangan Rowhammer yang mampu mem-bypass mekanisme perlindungan terbaru pada chip memori DDR5 dari SK Hynix. Serangan Rowhammer bekerja dengan mengakses baris sel memori tertentu secara berulang pada operasi baca/tulis berkecepatan tinggi untuk membuat interferensi listrik yang memadai untuk mengubah nilai bit di dekatnya dari satu menjadi nol dan sebaliknya (dikenal dengan: bit flipping). Penyerang berpotensi merusak data, meningkatkan privilege mereka pada sistem kemudian mengeksekusi kode berbahaya, atau mendapatkan akses ke data sensitif. Salah satu mekanisme pertahanan terhadap serangan Rowhammer disebut Target Row Refresh (TRR), yang mencegah bit flipping dengan mengeluarkan perintah refresh tambahan ketika mendeteksi akses yang sering ke baris tertentu.

Sebuah tim peneliti di Computer Security Group (COMSEC) di Universitas ETH Zurich di Swiss dan Google menciptakan serangan Rowhammer DDR5 baru yang mereka sebut Phoenix, serangan ini dapat membalik bit dalam chip memori untuk memungkinkan aktivitas berbahaya. Pengujian dilakukan pada produk DDR5 dari Hynix sebagai salah satu produsen cip memori terbesar dengan perkiraan pangsa pasar 36%. Setelah merekayasa balik perlindungan kompleks yang diterapkan Hynix terhadap Rowhammer dan mempelajari cara kerjanya, para peneliti menemukan bahwa refresh interval tidak disampel oleh mitigasi sehingga dapat dieksploitasi. Mereka juga mengembangkan metode bagi Phoenix untuk melacak dan menyinkronkan ribuan operasi penyegaran dengan melakukan koreksi otomatis ketika mendeteksi operasi yang terlewat.

Untuk menghindari perlindungan TRR, pola Rowhammer dalam serangan Phoenix mencakup refresh interval 128 dan 2608 dan menyerang slot aktivasi tertentu hanya pada saat-saat tertentu. Dengan menggunakan model ini, para peneliti berhasil membalikkan bit pada semua 15 cip memori DDR5 dalam kumpulan pengujian dan menciptakan eksploitasi eskalasi privilege Rowhammer yang pertama.
Selama pengujian, mereka membutuhkan waktu kurang dari dua menit untuk mendapatkan shell dengan hak istimewa root “pada sistem DDR5 komoditas dengan pengaturan default.” Selain itu, para peneliti juga menjajaki kemungkinan eksploitasi praktis menggunakan metode serangan Phoenix untuk mengendalikan sistem target. Ketika menargetkan entri tabel halaman (PTE) untuk membuat primitif baca/tulis memori arbitrer, mereka menemukan bahwa semua produk dalam pengujian rentan.

Dalam pengujian lain, mereka menargetkan kunci RSA-2048 dari VM yang berlokasi bersama untuk membobol autentikasi SSH dan menemukan bahwa 73% DIMM terekspos. Dalam evaluasi ketiga, para peneliti menemukan bahwa mereka dapat mengubah biner sudo untuk meningkatkan hak istimewa lokal mereka ke tingkat root pada 33% chip yang diuji.


Tabel di atas menunjukkan bahwa semua chip memori yang diuji rentan terhadap salah satu pola Rowhammer yang digunakan dalam serangan Phoenix. Namun, pola yang lebih pendek dengan 128 interval penyegaran lebih efektif, menghasilkan lebih banyak pembalikan bit rata-rata.
Phoenix saat ini dilacak sebagai CVE-2025-6202 dan menerima skor tingkat keparahan tinggi. Ini memengaruhi semua modul RAM DIMM yang diproduksi antara Januari 2021 dan Desember 2024.

Meskipun Rowhammer merupakan masalah keamanan di seluruh industri yang tidak dapat diperbaiki untuk modul memori yang ada, pengguna dapat menghentikan serangan Phoenix dengan melipatgandakan interval penyegaran DRAM (tREFI). Namun, tekanan semacam ini dapat menyebabkan kesalahan atau kerusakan data dan membuat sistem tidak stabil. Sebuah makalah teknis berjudul “Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization” telah diterbitkan dan juga akan dipresentasikan pada Simposium IEEE tentang Keamanan dan Privasi tahun depan. Para peneliti juga berbagi repositori dengan sumber daya untuk mereproduksi serangan Phoenix, yang mencakup eksperimen berdasarkan Field-Programmable Gate Array (FPGA) untuk merekayasa balik implementasi TRR, dan kode untuk eksploitasi bukti konsep.

Sumber: https://www.bleepingcomputer.com/

Scroll to Top