DDR5 vẫn dễ bị tấn công Rowhammer qua lỗi Phoenix

Tác giả thanhloc 07/10/2025 5 phút đọc

Et2LTUKis7uHbgfigHUpjc-970-80.jpg
DDR5 vẫn không thoát khỏi mối đe dọa Rowhammer: Lỗ hổng Phoenix khai thác leo thang quyền root

Một nhóm nhà nghiên cứu bảo mật vừa công bố kỹ thuật Phoenix — tấn công dựa trên Rowhammer — có thể trấn áp bảo mật DDR5 và leo thang quyền root trên hệ thống. Kỹ thuật này chứng minh rằng ngay cả bộ nhớ được cho là tiên tiến cũng không hoàn toàn miễn nhiễm với các lỗi phần cứng cũ.

Rowhammer & sự hồi sinh qua Phoenix

  • Rowhammer là lỗ hổng phần cứng cho phép kẻ tấn công bấm (hammer) các hàng bộ nhớ lân cận để thay đổi bit dữ liệu của hàng trung gian.

  • Trước đây, các kỹ thuật giải để Rowhammer tập trung vào DDR3, DDR4. Người ta từng cho rằng DDR5 với ECC và cơ chế bảo vệ mới sẽ khắc phục được.

  • Nhưng Phoenix chứng minh rằng DDR5 vẫn có điểm yếu khi sự kết hợp thuật toán, điều khiển truy cập bộ nhớ và lề thời gian được khai thác tinh vi.

Cách Phoenix vận hành

  1. Kẻ tấn công có thể kiểm soát quy trình người dùng (user process) để thực hiện hammer vào các hàng bộ nhớ.

  2. Dựa vào việc điều tiết truy cập (thời điểm, tập truy cập thưa – sparse) và các kỹ thuật đánh lừa thanh ghi bộ nhớ, Phoenix tạo ra lỗi bit có thể gây vượt rào xác thực.

  3. Từ lỗi bit đó, kẻ tấn công leo thang quyền đến kernel hoặc root, chiếm quyền điều khiển hệ thống.

Ảnh hưởng & hệ quả

  • Cấu hình bảo mật DDR5 hiện tại, kể cả với ECC, không hoàn toàn bảo đảm ngăn được Rowhammer nếu hệ thống không có biện pháp phòng ngừa bổ sung.

  • Các hệ thống nhúng, máy chủ, hệ thống ảo hóa và môi trường dữ liệu nhạy cảm có thể trở thành mục tiêu nghiêm trọng nếu kẻ tấn công tiếp cận được môi trường người dùng.

  • Phoenix là lời cảnh tỉnh mạnh rằng bảo mật phần cứng cần phối hợp với phần mềm để phòng thủ toàn diện, không thể chỉ dựa vào tầng bộ nhớ.

Biện pháp đề xuất để phòng tránh

  • Kích hoạt và sử dụng ECC mạnh nếu phần cứng hỗ trợ.

  • Cải thiện cách quản lý phân trang và cách sắp xếp vùng nhớ để ngăn Rowhammer tập trung dữ liệu nhạy cảm gần nhau.

  • Đưa vào các biện pháp giám sát bất thường truy cập bộ nhớ (đều đặn, mẫu truy cập lạ).

  • Cập nhật firmware, BIOS và firmware bo mạch chủ — các bản vá phần cứng có thể giảm khả năng truy cập thanh ghi thấp.

  • Trong môi trường ảo hoá, cô lập vùng nhớ, sử dụng bảo vệ vách tầng (sandboxing) để giảm tác động nếu hàng nhớ bị tấn công.

Tác giả thanhloc Admin
Bài viết trước Dock eGPU Thunderbolt 5 mới cho phép gắn mini-PC bên cạnh

Dock eGPU Thunderbolt 5 mới cho phép gắn mini-PC bên cạnh

Bài viết tiếp theo

Người dùng PayPal và Venmo sẽ không muốn bỏ lỡ những đặc quyền của Perplexity AI này

Người dùng PayPal và Venmo sẽ không muốn bỏ lỡ những đặc quyền của Perplexity AI này
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899