close
資訊保安

DDR5 記憶體被駭 Phoenix 攻擊在 109 秒內取得 Root 權限

109 秒 – 這是 Phoenix 攻擊從啟動到完全取得 DDR5 系統根權限所需的最短時間。瑞士蘇黎世聯邦理工學院(ETH Zurich)電腦安全研究組與 Google 研究團隊於 2025 年 9 月 15 日正式公開這項研究成果,證實全球第二大 DRAM 製造商 SK Hynix 生產的所有 DDR5 記憶體模組都存在嚴重安全漏洞,可被新型 Rowhammer 變種攻擊 Phoenix 成功破解。此研究除了推翻業界對 DDR5 安全性的信心,也為企業記憶體安全管理敲響警鐘。本文將深入剖析 Phoenix 攻擊的技術原理、實際威脅程度,以及企業應採取的緊急防護措施。

SK Hynix DDR5全線產品驚爆重大安全缺陷

研究團隊經過深度逆向工程分析發現,SK Hynix 在 DDR5 晶片內建置的目標列刷新(Target Row Refresh, TRR)防護機制存在致命盲點。透過精心設計的 Phoenix 攻擊模式,研究人員能夠在 128 個刷新間隔和 2,608 個刷新間隔的特定時序點執行記憶體敲擊,成功繞過所有已知的 Rowhammer 防護措施。
瑞士蘇黎世聯邦理工學院電腦安全研究組明確表示:「我們已經證明,在 SK Hynix 的 DDR5 裝置上大規模觸發 Rowhammer 位元翻轉是可行的,也證明了晶片內建的 ECC 錯誤修正碼無法阻止 Rowhammer 攻擊,DDR5 仍然可能遭受端對端 Rowhammer 攻擊」。測試涵蓋 2021 年至 2024 年間生產的 15 款 SK Hynix DDR5 UDIMM 模組,結果顯示 100% 都能被成功攻擊。
最令人震驚的是 Phoenix 攻擊的實用性。研究團隊在標準桌機平台的預設配置下,能夠在平均 109 秒內獲得系統最高權限,並成功實現多種攻擊場景:針對分頁表項目實現任意記憶體讀寫(所有測試模組皆受影響)、竊取共置虛擬機器的 RSA-2048 金鑰破解 SSH 認證(73% 模組受影響),以及修改 sudo 執行檔提升本地權限至 root 用戶(33% 模組受影響)。

記憶體安全專家警告:DDR5防護機制存在根本性缺陷

Tom’s Hardware 報導指出,Phoenix 攻擊成功證明了當前針對 Rowhammer 風格攻擊的對策並不足夠,無論是 TRR、ECC 還是晶片內建 ECC 都無法阻止這種新型攻擊。業界原先認為 DDR5 的先進防護機制已能有效抵禦 Rowhammer 攻擊,但 Phoenix 的出現徹底顛覆了這個假設。
安全研究專家指出,Phoenix 攻擊的關鍵創新在於「自我修正同步機制」。Phoenix 的設計可以檢測何時錯過了刷新操作,並相應地重新對齊攻擊模式,這使得攻擊能夠在更長時間內保持同步,以累積足夠的「敲擊」來造成位元翻轉。這種精密的時序控制技術是過去 Rowhammer 攻擊所缺乏的,也是 Phoenix 能夠突破 DDR5 防護的決定性因素。
Phoenix 攻擊為 CVE-2025-6202 編號,嚴重性評分達到 7.1 分(滿分 10 分),屬於高風險漏洞等級。研究人員在 2025 年 6 月 6 日透過瑞士國家網路安全中心向 SK Hynix、CPU 廠商和主要雲端服務供應商進行了負責任的漏洞揭露。AMD 已於研究公開前一週發布 BIOS 更新來應對此漏洞,顯示業界對此威脅的重視程度。

企業面臨的實際威脅與緊急應對策略

從企業資訊安全角度來看,Phoenix 攻擊所造成的威脅遠超過理論層面。攻擊者一旦成功實施 Phoenix 攻擊,便能獲得系統的完全控制權,進而竊取敏感資料、植入惡意軟件,或進行橫向移動攻擊。特別是在雲端環境中,共置虛擬機器的 RSA 金鑰竊取能力更可能導致大規模資料外洩事件。
研究團隊建議將記憶體刷新頻率提升至 3 倍,這能有效防止 Phoenix 觸發位元翻轉,但會帶來 8.4% 的效能開銷。對於追求極致效能的企業而言,這樣的效能損失可能是難以接受的代價。更實際的解決方案包括透過 BIOS/韌體更新、平台層級防護措施,以及雲端服務供應商的隔離配置等多層防護策略。

記憶體安全專家建議企業立即採取以下防護措施:首先檢查所使用的 DDR5 記憶體是否為 SK Hynix 產品,並聯繫供應商確認是否有針對 CVE-2025-6202 的 BIOS 更新;其次評估將刷新頻率提升為臨時性解決方案的可行性;最後在高安全性環境中考慮採用隔離控制措施,避免不受信任的共置租戶,直到完整的防護措施到位。

從被動防禦走向主動安全

Phoenix 攻擊的成功揭露了當前記憶體產業在安全防護設計上的根本性問題。ETH Zurich 電腦安全研究組在先前的 ProTRR 研究中指出,目前大多數硬件基礎的防護措施與 DRAM 內部實作不相容,通常需要變更記憶體控制器或作業系統,而且現有提案中的大多數都存在攻擊者可能利用的漏洞。
維基百科記載,自 2014 年 Rowhammer 首次被發現以來,雖然 CPU 和 DRAM 製造商陸續導入提升刷新頻率和目標列刷新(TRR)機制等防護措施,但攻擊者總是能找到繞過當前防護的方法。Phoenix 攻擊的出現再次證明,單純依賴廠商專有的不透明防護機制是不夠的。
研究人員強調,未來應朝向具原理保證的防護機制發展,例如 JEDEC 提出的逐列啟動計數(Per Row Activation Counting, PRAC),以及更先進的隨機化刷新排程和增強型列追蹤技術。這些技術除了能提供更強的安全保障,更重要的是具備可驗證的安全特性,避免僅依靠黑盒式的廠商自訂機制。
對企業而言,Phoenix 攻擊事件突顯了在硬件採購決策中將安全性納入考量的重要性。未來的記憶體產品評估,除了關注效能和成本,更需要深入了解其安全防護機制的透明度和可驗證性。隨著記憶體密度持續提升和製程技術不斷縮小,Rowhammer 類型攻擊的威脅只會日益嚴重,企業必須提前佈局相應的防護策略。
Phoenix 攻擊的成功,除了是對 DDR5 安全神話的徹底粉碎,更是整個記憶體產業安全意識覺醒的重要轉捩點。在這個記憶體安全威脅日益複雜的時代,企業需要的不是被動的修補措施,而是主動的、全方位的記憶體安全管理策略。

資料來源:
BleepingComputer
The Hacker News
SecurityWeek
ETH Zurich COMSEC
Tom’s Hardware

Tags : DDR5PhoenixRowhammerSK Hynix資訊保安