随着计算机技术的不断演进,内存技术也在不断提升,DDR5 DRAM作为最新一代内存技术,带来了更高的带宽和更低的功耗,同时内置了诸如Target Row Refresh(TRR)等硬件级防护以抵御Rowhammer攻击。然而,近期由瑞士ETH苏黎世理工学院计算机安全小组发表的研究成果 - - 代号Phoenix的Rowhammer攻击手法,揭露了DDR5内存(TRR机制)存在的设计缺陷,使其防护措施被成功绕过。本文将全面解读这一重大安全漏洞的原理、实验方法、具体攻击模式,以及其对现代计算机系统安全带来的深远影响。并且还将提供实用的防护建议和未来研发方向,帮助读者深入了解这一热点安全事件。 Rowhammer攻击简单来说,是通过高速频繁访问某些内存行以诱发相邻内存行的位翻转(bit flip),从而破坏数据完整性甚至实现权限提升等恶意操作。此前,DDR5 DRAM通过引入TRR技术,在内存芯片内部动态检测并刷新可能遭受攻击的行,极大增强了防御能力,使传统的Rowhammer攻击难以奏效。
但Phoenix研究团队通过大量FPGA平台上的逆向分析,发现SK海力士DDR5 DRAM中的TRR机制存在采样间隔未被完全覆盖的盲点。研究表明,TRR机制的刷新采样周期为128个tREFI间隔,而现有攻击模式仅关注其间隔的八分之一,导致攻击者可利用未被采样的刷新时隙,设计复杂但有效的新Rowhammer模式。具体而言,部分刷新区间称作"轻采样区间",这些时间段TRR几乎不会进行目标行刷新,这为攻击提供了理想窗口。 为此,Phoenix团队设计了两种创新Rowhammer激活模式。其中较短的模式覆盖128个tREFI周期,而较长者甚至达到2608个tREFI周期。这些长周期频繁激活内存行的手法挑战了传统同步机制的极限。
为了克服该难题,研究人员开发了一种自我纠正的刷新同步技术,借助周期性刷新信号的规律性实时调整激活节奏,确保攻击过程高效且精准。 实验数据十分惊人,测试涵盖2021年至2024年制造的15款SK海力士DDR5 DIMM,全部受新型Rowhammer模式影响,部分产品甚至在10分钟内被触发出现 exploitable 位翻转。根据不同攻击目标设定,攻击能够实现内存页表项篡改、RSA密钥泄露和本地提权等多种实际威胁,极大提升了攻击的实用价值和破坏性。 值得注意的是,尽管DDR5配备了片上ECC(ODECC)技术,旨在自动校正单个位错误,Phoenix研究发现ODECC对频繁的Rowhammer导致的累积位翻转并无根本防御作用。ODECC修正机制的时间窗远大于攻击激活间隔,攻击可利用持续触发位错误突破校正限制。 为降低实际风险,研究团队提出将内存刷新频率提升为原速率三倍,作为一种临时而有效的缓解措施。
在经过SPEC CPU 2017基准测试验证后,刷新率提升带来了约8.4%的性能损耗,但显著减少了攻击触发概率。尽管如此,这种方法无法从根本上根治问题,未来仍需设计更有原则性的防护方案。 目前,Phoenix的开源代码已发布于GitHub,方便研究人员和厂商深入研究并加速安全防御能力建设。部分AMD主板厂商也已开始推送BIOS更新尝试修补相关漏洞,但是否完全有效还有待独立验证。与此同时,该漏洞以CVE-2025-6202被安全社区广泛跟踪。 综观此次研究,几个关键点值得各方重点关注。
首先,Rowhammer本质上是DRAM产业链的普遍挑战,内存缩小使得传统电气隔离措施难以全面生效,安全机制设计须更加精细且系统级联动。其次,单一硬件级误差校正或刷新机制无法防御所有位翻转攻击,软件层及系统架构的结合防御显得尤为重要。再者,灵活的自我纠正同步技术展现出在长周期攻击执行中的关键作用,为安全攻防提供了全新思路。 面向未来,制造商需重新审视当前所有DRAM防御机制的采样策略及刷新覆盖范围,制定更加完善且全面的检测与刷新方案。行业标准联盟也应推动共同制定更严苛的硬件安全标准,融合软硬件多层保护框架。此外,系统级和应用级安全策略,如增强的内存访问隔离、敏感数据加密存储以及攻击检测算法同样不可或缺。
总结来看,Phoenix团队对DDR5 DRAM TRR失效的揭示,敲响了新一代内存安全的警钟。随着内存技术的快速发展和广泛应用,Rowhammer不容忽视的安全隐患依旧存在,并且以更隐蔽、更复杂的形式持续威胁着计算平台的安全性。只有业界紧密合作,不断创新防御策略,方可守护计算环境免受此类底层硬件攻击。 对消费者和企业用户来说,现阶段建议密切关注主板厂商和操作系统供应商发布的安全更新,及时应用内存刷新频率调节及硬件补丁,并使用安全扫描工具检测潜在内存攻击异常。对于安全专家与研究者,可借助Phoenix项目提供的实验平台与开源代码进一步深入探索新型内存攻击与防御技术。 随着技术的不断打磨和成熟,期待未来的DDR内存产品能够实现真正的Rowhammer防御,保障信息安全与系统稳定运行。
用户也应保持安全意识,及时更新补丁并采用多层安全防护,减少被攻击的风险。 。