هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية

يستهدف الهجوم فترات تحديث محددة ويستغلها لقلب بتات الذاكرة وتصعيد امتيازات في شرائح DDR5.

هجوم Phoenix يكشف ثغرات في ذواكر DDR5 ويتيح تصعيد امتيازات بآلية مزامنة ذاتية
نتائج COMSEC ETH Zurich تكشف تعرض وحدات DDR5 لهجوم Phoenix وتبين تفاوت معدلات قلب البتات حسب النمط المستخدم

كشف فريق الباحثين في مجموعة Computer Security Group COMSEC في ETH Zurich بالتعاون مع باحثين من Google عن نسخة جديدة من هجمات Rowhammer، أطلقوا عليها اسم Phoenix، وطوروا فيها آليات مزامنة ذاتية تسمح للهجوم بالالتفاف على آليات الحماية المعقدة في شرائح DDR5 المصنعة من قبل SK Hynix.

تعمل هجمات Rowhammer عبر تكرار الوصول إلى صفوف محددة من خلايا الذاكرة بإيقاع قراءة وكتابة سريع، ما يولد تداخلاً كهربائياً يؤدي إلى قلب قيمة البتات المجاورة من واحد إلى صفر وبالعكس. يستخدم المهاجم قلب البتات لتغيير بيانات حساسة أو لتعديل هياكل الذاكرة التي تؤثر على قرارات نظام التشغيل، ما يفتح مسارات لتصعيد امتيازات، وتنفيذ شيفرات خبيثة، أو الوصول إلى مفاتيح تشفير.

تعاملت الشركات المصنعة مع Rowhammer عبر آلية Target Row Refresh التي تصدر أوامر تحديث إضافية عند اكتشاف وصولات متكررة إلى صف معين بهدف منع قلب البتات. بعد تفكيك تصميمات الحماية المعقدة في شرائح Hynix ودراسة آلية عملها، اكتشف الباحثون فترات تحديث لم تدرجها عينات رصد التخفيف التقليدية، وحددوا طريقة لاستغلال هذه الفترات من خلال مزامنة ضربات القراءة والكتابة مع جدول تحديثات DRAM.

صمم الباحثون نمط Phoenix ليغطي سلسلة من فترات التحديث بطولين أساسيين هما 128 فترة تحديث و2608 فترة تحديث، وحددوا فتحات تهيئة للتفعيل في لحظات زمنية دقيقة. أضافوا إلى ذلك آلية إصلاح ذاتي تراقب آلاف عمليات التحديث وتعيد تزامن الضربات عند اكتشاف تفويت تحديث واحد.

نفذ الفريق تجارب على 15 وحدة DDR5 ضمن مجموعة اختبارات متجانسة وقلب بتات على جميع الوحدات باستخدام أنماط Phoenix، وبنى استغلالاً عملياً لتصعيد الامتيازات عبر تعديل هياكل الذاكرة. حصل الباحثون على واجهة أوامر بصلاحيات الجذر في أقل من دقيقتين على نظام DDR5 بإعداداته الافتراضية. وعند استهداف مدخلات جداول الصفحات من أجل إنشاء عملية قراءة/كتابة عشوائية في الذاكرة، وجدوا أن جميع المنتجات في الاختبار معرضة للخطر.

في تجربة أخرى استهدفوا مفاتيح RSA-2048 لآلة افتراضية مجاورة لكسر مصادقة SSH فتبين أن نسبة 73% من وحدات DIMM عرضة للخطر. وفي تقييم ثالث تمكنوا من تعديل ملف sudo لرفع الامتيازات المحلية إلى مستوى الجذر على 33% من الشرائح المختبرة.

تظهر نتائج الاختبارات أن كل وحدات DDR5 التي اختبروها تعرضت لنمط واحد على الأقل من أنماط Rowhammer المستخدمة في Phoenix، فيما أثبت النمط الأقصر الذي يغطي 128 فترة تحديث فعالية أعلى وأدى إلى معدلات قلب بتات أكبر في المتوسط.

صنف الفريق الهجوم تحت معرف الثغرة CVE-2025-6202 ومنحوه تصنيف شدة عال، وحدد نطاق التأثير ليشمل وحدات DIMM المصنعة في الفترة من يناير 2021 إلى ديسمبر 2024.

على الرغم من أن Rowhammer مشكلة أمنية على مستوى الصناعة لا يمكن تصحيحها بأثر رجعي للوحدات الموجودة حالياً إلا أن المستخدمين قادرون على إيقاف هجمات Phoenix عبر زيادة معدل تحديث DRAM ثلاثة أضعاف (tREFI). هذه المقاربة قد تؤدي إلى أخطاء أو تلف بيانات أو عدم استقرار في النظام.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top