DDR5 vẫn không “miễn nhiễm”: Rowhammer và cuộc tấn công Phoenix làm lộ hổng bảo mật lớn
DDR5 vẫn dễ bị tấn công: Phoenix khai thác Rowhammer để leo quyền root

Cuộc tấn công Phoenix là gì?
Một nhóm nghiên cứu bảo mật từ ETH Zürich phối hợp với Google đã công bố bằng chứng khai thác mang tên Phoenix (CVE-2025-6202). Đây là một dạng tấn công Rowhammer mới, cho thấy rằng DDR5 RAM vẫn tồn tại lỗ hổng nghiêm trọng, bất chấp đã được tích hợp nhiều cơ chế bảo vệ như ECC (Error-Correcting Code), ODECC (On-Die ECC) và TRR (Target Row Refresh).
Thử nghiệm thực tế và kết quả đáng lo ngại
Phoenix được kiểm tra trên nền tảng AMD Zen 4 cùng 15 mẫu DIMM DDR5 sản xuất từ 2021 đến 2024. Kết quả cho thấy:
Có thể tạo ra lỗi bit-flip trong bộ nhớ, từ đó thay đổi bảng trang (PTE) để truy cập trái phép.
Xác suất đánh cắp khóa SSH từ máy ảo trong cùng máy chủ đạt 73%.
Khả năng leo quyền root thành công khoảng 33%, thông qua việc chỉnh sửa dữ liệu của chương trình
trong RAM.sudo Thời gian khai thác trong môi trường thử nghiệm chỉ mất khoảng 5 phút 19 giây.
Vì sao DDR5 vẫn dễ bị khai thác?
ECC và ODECC không thể ngăn chặn triệt để vì chỉ sửa lỗi sau khi dữ liệu đã bị ghi sai.
TRR không đủ chính xác để phát hiện các mẫu “hammer” phức tạp, dẫn đến việc vẫn có thể bị khai thác.
Giải pháp tạm thời và hướng phát triển mới
Tăng tần suất làm mới hàng nhớ (refresh rate) trong BIOS/UEFI lên gấp 3 lần giúp giảm nguy cơ, nhưng đánh đổi hiệu suất, có thể làm giảm khoảng 8% trong các bài test chuẩn.
Các bản cập nhật BIOS từ AMD được kỳ vọng sẽ bổ sung thêm lớp phòng thủ.
Trong tương lai, tiêu chuẩn PRAC (Per-Row Activation Counting) đang được JEDEC phát triển sẽ giúp giám sát số lần kích hoạt từng hàng nhớ để ngăn chặn Rowhammer hiệu quả hơn.