By | 9 مهر 1404
هک سیستم بوسیله RAMهای DDR5

نوع جدیدی از حمله RowHammer کشف شده است که بر روی حافظه‌های DDR5 ساخت شرکت SK Hynix کره جنوبی تمرکز دارد. این نوع حمله که نام آن Phoenix (با شناسه CVE-2025-6202 و امتیاز CVSS برابر با 7.1 است) است، توانایی عبور از مکانیزم‌های پیشرفته حفاظت را دارد که به منظور مقابله با چنین حملاتی طراحی شده‌اند.

حمله RowHammer نوعی آسیب‌پذیری سخت‌افزاری است که در آن، تکرار دسترسی به یک ردیف حافظه در یک تراشه DRAM، می‌تواند منجر به تغییر بیت‌ها در ردیف‌های مجاور شده و در نتیجه، داده‌ها آسیب می بینند. این آسیب‌پذیری می‌تواند توسط مهاجمان برای دسترسی غیرمجاز به اطلاعات، افزایش سطح دسترسی یا حتی حملاتی نظیر DDoS مورد سوءاستفاده قرار گیرد.

هک سیستم بوسیله RAMهای DDR5

هک سیستم بوسیله RAMهای DDR5

 

با توجه به افزایش نیاز به چگالی بیشتر در تولید تراشه‌های DRAM، احتمال آسیب‌پذیری آن‌ها در برابر RowHammer نیز افزایش یافته است. از طرف دیگر هر چه اندازه ویژگی‌های فنی تراشه کاهش یابد، تعداد فعال‌سازی‌های لازم برای تحریک تغییر بیت نیز کاهش می‌یابد.

چیپ‌های جدیدتر بیشتر در معرض این آسیب‌پذیری هستند و این حساسیت به متغیرهای مختلفی مانند دما، ولتاژ، الگوهای داده، الگوهای دسترسی به حافظه، و سیاست‌های کنترل حافظه بستگی دارد.

از جمله روش‌های مقابله با این حملات، می‌توان به Error Correction Code (ECC) و Target Row Refresh (TRR) اشاره کرد، اما این روش‌ها در برابر حملات پیچیده‌تری مانند TRRespass، SMASH، Half-Double و Blacksmith کارایی ندارند.

هک سیستم بوسیله RAMهای DDR5

هک سیستم بوسیله RAMهای DDR5

 

امکان عبور از مکانیزم‌های پیشرفته TRR در حافظه DDR5 وجود دارد. این موضوع منجر به اولین حمله ارتقاء امتیاز دسترسی (privilege escalation) بر روی سیستم‌های دسکتاپ عادی با حافظه DDR5 در مدت زمان تنها 109 ثانیه شده است. در این حمله، با بهره‌گیری از ضعف در نمونه‌گیری‌های دوره‌ای ریفرش، می‌توان بیت‌ها را در تمام ۱۵ تراشه DDR5 که بین سال‌های ۲۰۲۱ تا ۲۰۲۴ تولید شده‌اند، تغییر داد.

سناریوهای بالقوه بهره‌برداری از این تغییرات بیت، شامل هدف قرار دادن کلیدهای RSA-2048 در ماشین مجازی برای شکستن احراز هویت SSH و همچنین استفاده از فایل اجرایی sudo برای افزایش سطح دسترسی و رسیدن به سطح ریشه (root) است.

پیشنهاد می شود که به دلیل عدم توانایی بروزرسانی دائمی این تراشه‌ها، این آسیب‌پذیری‌ها برای سال‌های آینده باقی خواهند ماند.

هک سیستم بوسیله RAMهای DDR5

هک سیستم بوسیله RAMهای DDR5

 

دو حمله RowHammer دیگر به نام‌های OneFlip و ECC.fail را یافت شده است. حمله OneFlip بر تغییر یک بیت برای تغییر وزن‌های شبکه‌های عصبی عمیق تمرکز دارد، در حالی که ECC.fail اولین حمله کامل است که بر روی سرورهای DDR4 با حافظه ECC کار می‌کند و با دقت، بیت‌های RowHammer را در مکان‌های خاصی فعال می‌سازد تا محافظت‌های ECC را دور بزند.

بر خلاف رایانه‌های شخصی، سرورها دارای حفاظت‌های اضافی در مقابل سرقت داده‌های حافظه (مانند حملات RowHammer یا تغییر بیت‌های ناشی از پرتوها) هستند که در قالب کدهای تصحیح خطا (error correcting codes) قرار دارند. این کدها می‌توانند تغییرات بیت در حافظه را شناسایی کنند و حتی در صورت نیاز، آن‌ها را تصحیح کنند. اما حمله ECC.fail این حفاظت‌ها را با دقت و حساب‌شده دور می‌زند، و با فعال‌سازی دقیق تغییر بیت‌های RowHammer  در مکان‌های خاص حافظه، مانع از تاثیر این کدها می‌شود.

هک سیستم بوسیله RAMهای DDR5

هک سیستم بوسیله RAMهای DDR5

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *