Разделы

Огромная дыра в суперпопулярной оперативной памяти открыла хакерам полный доступ ко всем современным ПК. Защищено лишь древнее «железо»

В оперативной памяти DDR5 найдена уязвимость, которая скрывается под видом системы защиты от атаки Rowhammer. От нее она действительно спасает, но при этом открывает прямой путь к ПК и ноутбукам благодаря уязвимости Phoenix. DDR5 – самый современный и самый популярный стандарт ОЗУ в настоящее время. В DDR4 брешь Phoenix не найдена.

Беззащитная память

Система защиты от хакерской атаки Rowhammer, встроенная в оперативную память DDR5, оказалась идеальным инструментом для проведения другой атаки – Phoenix. Как пишет профильный портал Bleeping Computer, в опасности все современные системы на базе этой памяти.

С учетом того, что DDR5 распространяется с 2020 г. и уже давно вытеснила морально устаревшую и заметно менее производительную память DDR4 с первого места по популярности, под угрозой могут находиться сотни миллионов и компьютеров и ноутбуков по всему миру. Также нельзя забывать, что в середине октября 2025 г. заканчивается бесплатная техподдержка ОС Windows 10, и что переход с нее на Windows 11 часто может требовать покупки нового компьютера. А почти все современные модели десктопов и ноутбуков поставляются именно с DDR5.

Атака на атаке

К моменту выхода материала не было достоверно известно, какие именно чипы подвержены атаке Phoenix, однако уязвимость к атаке Rowhammer ранее демонстрировали как минимум модули, произведенные корейской компанией SK Hynix. Это крупный вендор – у нее 36% мирового рынка чипов оперативной памяти.

Атака Rowhammer проводится через наращивание частоты обращений к конкретным ячейкам памяти что приводит к возникновению паразитных токов утечки в них. Соседние ячейки тоже страдают., что приводит к изменению битового состояния ячеек в защищенных областях памяти. При грамотной эксплуатации уязвимости хакеры могут поднять уровень своих привилегий на устройстве жертвы, то есть получить почти полный контроль над ним.

Уязвимости находят не только в программах, но и в комплектующих

Сейчас SK Hynix встраивает в свои модули защиту от атак Rowhammer, вот только она если и работает, то не всегда. Она основывается на механизме Target Row Refresh (TRR), созданном для принудительного предотвращения смены битового состояния ячеек памяти, но он, как выяснилось, работает интервально, то есть не всегда.

Проблему с защитой от Rowhammer выявила группа ученых, которая включает специалистов Google и исследователей отдела компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха (ETH Zurich). Эксперты создали эксплойт для этой уязвимости, которую назвали Phoenix, и смогли с ее помощью повысить свои привилегии в системе.

Взлом по щелчку пальцев

Авторы исследования утверждают, что эксплуатация Phoenix – это очень быстрый процесс. По их словам, они получили root-права (права корневого пользователя, высший уровень привилегий) всего за пару минут. В качестве подопытного устройства была использована некая «обычная система на DDR5 с базовыми настройками» (a commodity DDR5 system with default settings), пишет Bleeping Computer.

Добившись столь значимого результата, ученые пошли дальше и решили попробовать при помощи Phoenix и ее эксплуатации перехватить ключ шифрования. Они создали виртуальную машину и попытались получить ключ RSA-2048 – число длиною 2048 бит или почти 620 десятичных знаков. Это составная часть криптографической системы RSA.

Этот ключ понадобился ученым для обхода аутентификации по SHH. Их начинание вновь увенчалось успехом – по их данным, такой трюк можно провернуть на 73% модулей DDR5.

Кто действительно в опасности

К моменту выхода материала уязвимость Phoenix уже классифицирована и имеет индекс CVE-2025-6202. Уровень ее опасности высокий, хотя и не критический – 7,1 балла из 10 возможных.

Как пишет Bleeping Computer, Phoenix есть во всех модулях оперативной памяти DDR5, которые были произведены с января 2021 по декабрь 2024 гг.

Как выбрать корпоративный мессенджер, который защитит данные от утечек?
Цифровизация

Защиты от Phoenix на данный момент не существует, есть лишь так называемые «костыли». Нашедшие эту брешь ученые предлагают втрое нарастить время регенерации памяти – параметр tREFI.

По их мнению, этот нехитрый способ должен поломать все уже созданные эксплойты, однако про новые, которые будут созданы в будущем, они ничего не говорят. Также важно понимать, что увеличение tREFI ведет к печальным последствиям – информация может пропадать их памяти, а вся система может начать работать нестабильно, подчеркивает Bleeping Computer.

Геннадий Ефремов