
Des chercheurs universitaires ont mis au point une nouvelle variante d’attaques Rowhammer qui contourne les derniers mécanismes de protection des puces mémoire DDR5 de SK Hynix.
Une attaque Rowhammer fonctionne en accédant de manière répétée à des rangées spécifiques de cellules de mémoire à des opérations de lecture/écriture à grande vitesse pour provoquer suffisamment d’interférences électriques pour modifier la valeur des bits voisins de un à zéro et vice-versa (retournement de bits).
Un attaquant pourrait potentiellement corrompre des données, augmenter ses privilèges sur le système, exécuter du code malveillant ou accéder à des données sensibles.
Un mécanisme de défense contre les attaques Rowhammer est appelé Actualisation de la ligne cible (TRR), qui empêche les retournements de bits en émettant une commande d’actualisation supplémentaire lors de la détection d’accès fréquents à une ligne particulière.
Marteler la DDR5 pour l’élévation des privilèges
Une équipe de chercheurs du Groupe de sécurité informatique (COMSEC) de l’Université ETH Zurich en Suisse et Google ont créé une nouvelle attaque Rowhammer DDR5 qu’ils appellent Phoenix, qui peut retourner des bits dans des puces de mémoire pour permettre une activité malveillante.
Les tests ont été effectués sur des produits DDR5 d’Hynix, l’un des plus grands fabricants de puces mémoire avec environ 36% du marché, mais le risque de sécurité peut également s’étendre aux produits d’autres fournisseurs.
Après avoir procédé à l’ingénierie inverse des protections complexes mises en œuvre par Hynix contre Rowhammer et appris comment elles fonctionnaient, les chercheurs ont découvert que certains intervalles de rafraîchissement n’étaient pas échantillonnés par l’atténuation, ce qui pouvait être exploité.
Ils ont également développé une méthode permettant à Phoenix de suivre et de synchroniser des milliers d’opérations de rafraîchissement en s’autocorrectant lorsqu’il détecte une opération manquée.
Pour échapper aux protections TRR, les motifs Rowhammer de l’attaque Phoenix couvrent les intervalles de rafraîchissement 128 et 2608 et ne marquent des emplacements d’activation spécifiques qu’à des moments précis.
En utilisant leur modèle, les chercheurs ont pu retourner des bits sur les 15 puces de mémoire DDR5 du pool de test et ont créé le premier exploit d’escalade de privilèges Rowhammer.
Lors des tests, il leur a fallu moins de deux minutes pour obtenir un shell avec les privilèges root “sur un système DDR5 standard avec les paramètres par défaut.”
De plus, les chercheurs ont également exploré la possibilité d’une exploitation pratique en utilisant la méthode d’attaque Phoenix pour prendre le contrôle d’un système cible.
Lors du ciblage des entrées de table de pages (PTE) pour créer une primitive de lecture/écriture arbitraire en mémoire, ils ont constaté que tous les produits du test sont vulnérables.
Dans un autre test, ils ont ciblé les clés RSA-2048 d’une machine virtuelle colocalisée pour rompre l’authentification SSH et ont découvert que 73% des modules DIMM sont exposés.
Dans une troisième évaluation, les chercheurs ont découvert qu’ils pouvaient modifier le binaire sudo pour augmenter leurs privilèges locaux au niveau racine sur 33% des puces testées.

Le tableau ci-dessus montre que toutes les puces mémoire testées sont vulnérables à l’un des modèles Rowhammer utilisés dans l’attaque Phoenix. Le plus court avec 128 intervalles de rafraîchissement est cependant plus efficace, générant plus de retournements de bits en moyenne.
Phoenix est actuellement suivi comme CVE-2025-6202 et a reçu un score de gravité élevé. Elle affecte tous les modules RAM DIMM produits entre janvier 2021 et décembre 2024.
Bien que Rowhammer soit un problème de sécurité à l’échelle de l’industrie qui ne peut pas être corrigé pour les modules de mémoire existants, les utilisateurs peuvent arrêter les attaques Phoenix en triplant l’intervalle d’actualisation de la DRAM (tREFI).
Cependant, ce type de stress peut provoquer des erreurs ou une corruption des données et rendre le système instable.
Un document technique intitulé “Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization » a été publié et sera également présenté au Symposium IEEE sur la sécurité et la confidentialité l’année prochaine.
Les chercheurs ont également partagé un référentiel avec des ressources pour reproduire l’attaque Phoenix, qui comprend des expériences basées sur des FPGA (Field-Programmable Gate Array) pour rétroconcevoir les implémentations TRR, et le code des exploits de preuve de concept.