🔸پژوهشگران امنیتی دانشگاه ETH زوریخ و گوگل حمله سختافزاری جدیدی به نام Phoenix (CVE-2025-6202) را شناسایی کردهاند که با سوءاستفاده از ضعفهای فیزیکی در حافظههای DDR5، در کمتر از دو دقیقه میتواند کنترل کامل سیستم را در اختیار مهاجم قرار دهد. این حمله نسخهای پیشرفته از Rowhammer است که با ایجاد تغییرات ناخواسته در بیتهای حافظه (Bit Flip) زمینه افزایش سطح دسترسی را فراهم میکند.
🔸سازندگان حافظه با فناوری Target Row Refresh (TRR) تلاش کردهاند از چنین حملاتی جلوگیری کنند، اما محققان دریافتهاند TRR در بازههای زمانی کوتاهی غیرفعال میشود. حمله Phoenix با هماهنگسازی دقیق خود با این لحظات، توانسته در همه ماژولهای آزمایششده ازجمله محصولات شرکت SK Hynix، بیتفلپ ایجاد کرده و حتی روی سیستمهای مدرن، دسترسی روت را در کمتر از ۱۱۰ ثانیه بهدست آورد. شرکت SK یکی از بزرگترین تولیدکنندگان حافظه در جهان است که محصولاتش بهطور گسترده در بازار ایران یافت میشوند.
🔸آسیبپذیری Phoenix در سطح سختافزار قرار دارد و با هیچ بهروزرسانی نرمافزاری یا فریمور قابل رفع نیست. تمامی ماژولهای DDR5 تولیدشده بین سالهای ۲۰۲۱ تا ۲۰۲۴ در معرض خطر هستند و تنها راهکار موقت، افزایش نرخ رفرش حافظه از طریق BIOS است. این موضوع نشان میدهد نسلهای آینده حافظه باید با طراحی مقاومتری در برابر حملات Rowhammer توسعه یابند.
🔸🔸🔸
🟣Digiato
🎞Digiatoofficial
🤖Digiato
💭 @Digiato


