Огромная дыра в суперпопулярной оперативной памяти открыла хакерам полный доступ ко всем современным ПК. Защищено лишь древнее «железо»
В оперативной памяти DDR5 найдена уязвимость, которая скрывается под видом системы защиты от атаки Rowhammer. От нее она действительно спасает, но при этом открывает прямой путь к ПК и ноутбукам благодаря уязвимости Phoenix. DDR5 – самый современный и самый популярный стандарт ОЗУ в настоящее время. В DDR4 брешь Phoenix не найдена.
Беззащитная память
Система защиты от хакерской атаки Rowhammer, встроенная в оперативную память DDR5, оказалась идеальным инструментом для проведения другой атаки – Phoenix. Как пишет профильный портал Bleeping Computer, в опасности все современные системы на базе этой памяти.
С учетом того, что DDR5 распространяется с 2020 г. и уже давно вытеснила морально устаревшую и заметно менее производительную память DDR4 с первого места по популярности, под угрозой могут находиться сотни миллионов и компьютеров и ноутбуков по всему миру. Также нельзя забывать, что в середине октября 2025 г. заканчивается бесплатная техподдержка ОС Windows 10, и что переход с нее на Windows 11 часто может требовать покупки нового компьютера. А почти все современные модели десктопов и ноутбуков поставляются именно с DDR5.
Атака на атаке
К моменту выхода материала не было достоверно известно, какие именно чипы подвержены атаке Phoenix, однако уязвимость к атаке Rowhammer ранее демонстрировали как минимум модули, произведенные корейской компанией SK Hynix. Это крупный вендор – у нее 36% мирового рынка чипов оперативной памяти.
Атака Rowhammer проводится через наращивание частоты обращений к конкретным ячейкам памяти что приводит к возникновению паразитных токов утечки в них. Соседние ячейки тоже страдают., что приводит к изменению битового состояния ячеек в защищенных областях памяти. При грамотной эксплуатации уязвимости хакеры могут поднять уровень своих привилегий на устройстве жертвы, то есть получить почти полный контроль над ним.
Сейчас SK Hynix встраивает в свои модули защиту от атак Rowhammer, вот только она если и работает, то не всегда. Она основывается на механизме Target Row Refresh (TRR), созданном для принудительного предотвращения смены битового состояния ячеек памяти, но он, как выяснилось, работает интервально, то есть не всегда.
Проблему с защитой от Rowhammer выявила группа ученых, которая включает специалистов Google и исследователей отдела компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха (ETH Zurich). Эксперты создали эксплойт для этой уязвимости, которую назвали Phoenix, и смогли с ее помощью повысить свои привилегии в системе.
Взлом по щелчку пальцев
Авторы исследования утверждают, что эксплуатация Phoenix – это очень быстрый процесс. По их словам, они получили root-права (права корневого пользователя, высший уровень привилегий) всего за пару минут. В качестве подопытного устройства была использована некая «обычная система на DDR5 с базовыми настройками» (a commodity DDR5 system with default settings), пишет Bleeping Computer.
Добившись столь значимого результата, ученые пошли дальше и решили попробовать при помощи Phoenix и ее эксплуатации перехватить ключ шифрования. Они создали виртуальную машину и попытались получить ключ RSA-2048 – число длиною 2048 бит или почти 620 десятичных знаков. Это составная часть криптографической системы RSA.
Этот ключ понадобился ученым для обхода аутентификации по SHH. Их начинание вновь увенчалось успехом – по их данным, такой трюк можно провернуть на 73% модулей DDR5.
Кто действительно в опасности
К моменту выхода материала уязвимость Phoenix уже классифицирована и имеет индекс CVE-2025-6202. Уровень ее опасности высокий, хотя и не критический – 7,1 балла из 10 возможных.
Как пишет Bleeping Computer, Phoenix есть во всех модулях оперативной памяти DDR5, которые были произведены с января 2021 по декабрь 2024 гг.

Защиты от Phoenix на данный момент не существует, есть лишь так называемые «костыли». Нашедшие эту брешь ученые предлагают втрое нарастить время регенерации памяти – параметр tREFI.
По их мнению, этот нехитрый способ должен поломать все уже созданные эксплойты, однако про новые, которые будут созданы в будущем, они ничего не говорят. Также важно понимать, что увеличение tREFI ведет к печальным последствиям – информация может пропадать их памяти, а вся система может начать работать нестабильно, подчеркивает Bleeping Computer.