Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile V1
Banner Ancharia Desktop 1 1
Rootear en menos de dos minutos: Cómo Phoenix explota fallas en los TRR del módulo DDR5

Rootear en menos de dos minutos: Cómo Phoenix explota fallas en los TRR del módulo DDR5

Redazione RHC : 20 septiembre 2025 15:33

Se ha desarrollado una nueva variante de los ataques Rowhammer que puede eludir los últimos mecanismos de seguridad de los chips SK Hynix DDR5. Denominado Phoenix, el ataque permite acceso root a sistemas basados en DDR5 en menos de dos minutos.

Recordemos que el ataque original Rowhammer fue ideado por expertos de la Universidad Carnegie Mellon en 2014. Su esencia radica en que la manipulación intensa de algunas celdas de memoria puede provocar un cambio en el estado de los bits en las celdas adyacentes.

Las celdas de memoria almacenan información en La forma de cargas eléctricas, que determinan el valor de los bits dentro de ellas, es decir, 1 o 0. Debido a la mayor densidad de las celdas, los repetidos «golpes de martillo» (cuando una aplicación accede a las mismas áreas miles de veces en una fracción de segundo) pueden cambiar el estado de carga en filas adyacentes, causando «cambios de bits». De ahí el nombre «Rowhammer».

Uno de los mecanismos de defensa contra los ataques Rowhammer se denomina Actualización de Fila Objetivo (TRR). Previene la inversión de bits activando actualizaciones de fila adicionales cuando se detectan accesos frecuentes a una fila específica.

El ataque Phoenix Rowhammer fue desarrollado por Google y el equipo COMSEC de la Escuela Politécnica Federal de Zúrich (ETH Zurich). El informe señala que el ataque se probó en chips de memoria DDR5 de Hynix (uno de los mayores fabricantes de chips de memoria, con una cuota de mercado de aproximadamente el 36%), pero Phoenix también podría amenazar productos de otros fabricantes.

Tras analizar las sofisticadas defensas implementadas por Hynix para protegerse contra los ataques Rowhammer y examinar su funcionamiento, los investigadores descubrieron que algunos intervalos de actualización no eran monitorizados por las defensas, lo que podría haber sido explotado por un hipotético atacante.

Los expertos también desarrollaron un método que permite a Phoenix rastrear y sincronizar miles de operaciones de actualización, realizando autocorrecciones cuando se detectan las que faltan. Para eludir la protección TRR, Phoenix abarca intervalos de actualización de 128 y 2608 y solo actúa en ranuras de activación específicas en momentos específicos.

Como resultado, los investigadores lograron invertir los bits de los 15 chips de memoria DDR5 del grupo de pruebas y crear un exploit de escalada de privilegios con Rowhammer. Las pruebas demostraron que obtener un shell raíz en un sistema DDR5 típico con la configuración predeterminada tardó solo 109 segundos.

Los autores de Phoenix también exploraron la posible aplicación práctica de este ataque para obtener el control de un sistema objetivo. Descubrieron que, al atacar PTE para crear primitivas de lectura/escritura arbitrarias, todos los productos probados presentaban la vulnerabilidad. En otra prueba, los investigadores utilizaron claves RSA-2048 de máquinas virtuales para descifrar la autenticación SSH y descubrieron que el 73 % de las DIMM eran vulnerables a este ataque.

En un tercer experimento, los investigadores descubrieron que podían modificar el binario sudo para elevar los privilegios locales a root en el 33 % de los chips analizados. Como muestra la tabla, todos los chips de memoria analizados fueron vulnerables a al menos uno de los patrones Rowhammer del ataque Phoenix. El patrón más corto, con intervalos de actualización de 128, resultó más efectivo y generó más cambios en promedio.

Al problema de Phoenix se le ha asignado el identificador CVE-2025-6202, y los atacantes advierten que afecta a todas las memorias DIMM de RAM fabricadas entre enero de 2021 y diciembre de 2024.

Aunque Rowhammer es un problema de seguridad que afecta a toda la industria y no se puede corregir en los módulos de memoria disponibles actualmente, los usuarios pueden protegerse de Phoenix triplicando el intervalo de actualización de la DRAM (tREFI). Sin embargo, se ha observado que esto puede causar errores y corrupción de datos, lo que resulta en una inestabilidad general del sistema.

Además de un informe detallado sobre el nuevo ataque, los investigadores han publicado todo lo necesario para reproducir Phoenix en GitHub. El repositorio incluye experimentos con FPGA para revertir implementaciones de TRR y código de explotación de prueba de concepto.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Di Redazione RHC - 14/10/2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...

Immagine del sito
¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.
Di Redazione RHC - 14/10/2025

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, ap...

Immagine del sito
RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.
Di Redazione RHC - 13/10/2025

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google ...

Immagine del sito
Spyware sí, spyware no: ¡es solo una posibilidad! NSO Group ahora está bajo control estadounidense.
Di Redazione RHC - 13/10/2025

La empresa israelí NSO Group, desarrolladora del infame software espía Pegasus , quedó recientemente bajo el control de inversores estadounidenses. Un portavoz de la compañía anunció que la nuev...

Immagine del sito
DAS: El oído del mundo oculto en los cables submarinos
Di Redazione RHC - 13/10/2025

Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embar...