Forschende von Google und der COMSEC-Gruppe der ETH Zürich haben mit Phoenix eine weiterentwickelte Rowhammer-Technik vorgestellt, die DDR5-Schutzmechanismen einschließlich Target Row Refresh (TRR) bei SK Hynix umgeht. Laut Team ermöglicht der Exploit eine Privilegieneskalation bis Root in rund 109 Sekunden auf einer typischen Standardkonfiguration. Die Schwachstelle ist als CVE-2025-6202 registriert.
Rowhammer kurz erklärt: Physikalisch induzierte Bitfehler als Angriffsvektor
Rowhammer nutzt eine physikalische Eigenheit moderner DRAMs: Durch das schnelle, wiederholte Aktivieren bestimmter Speicherzeilen können in benachbarten Zeilen Bitflips auftreten. So lassen sich kritische Datenstrukturen im RAM manipulieren, etwa Page Table Entries, was weitreichende Angriffe bis hin zur Root-Eskalation ermöglicht. Das Phänomen ist seit 2014 wissenschaftlich beschrieben und wurde in den Folgejahren praktisch demonstriert, trotz Gegenmaßnahmen wie TRR.
Wie Phoenix DDR5-TRR aushebelt
TRR soll häufig adressierte „heiße“ Zeilen erkennen und gezielt auffrischen. Das Phoenix-Team hat die komplexen TRR-Algorithmen in DDR5-Modulen von SK Hynix revidiert und Schutzlücken in den Refresh-Zeitfenstern identifiziert. Diese ungeschützten Intervalle erlauben verlässlich induzierte Bitfehler, ohne den TRR-Mechanismus auszulösen.
Der zentrale Hebel ist präzise Synchronisation mit internen DRAM-Zyklen. Phoenix stimmt Tausende von Refresh-Operationen ab, kompensiert Aussetzer automatisch und taktet Aktivierungen so, dass TRR „unterlaufen“ wird. Zwei Muster sind entscheidend: 128– und 2608-Refresh-Intervalle. Diese Patterns bleiben unter den TRR-Schwellen, während sie genügend Störwirkung für Bitflips akkumulieren.
Testergebnisse und reale Angriffsszenarien
In Tests zeigten alle 15 untersuchten DDR5-Chips Bitflips unter mindestens einem Phoenix-Pattern; das kürzere 128-Intervall erzeugte im Mittel mehr Fehler. Auf einer Standard-DDR5-Konfiguration konnten die Forschenden eine Root-Shell in ca. 109 Sekunden erreichen.
Mehrere praxisnahe Szenarien wurden evaluiert: Das Anvisieren von Page Table Entries verschaffte auf allen getesteten Modulen einen beliebigen Lese-/Schreibprimtiv. Beim Angriff auf RSA‑2048-Schlüssel einer VM zur Kompromittierung der SSH-Authentifizierung waren 73% der DIMMs anfällig. Zudem führte die Manipulation einer sudo-Binärdatei auf 33% der Module zu einer lokalen Root-Eskalation. Die Resultate bestätigen den Trend früherer Arbeiten (z. B. TRRespass, Blacksmith), dass TRR-Bypässe weiterhin möglich sind.
Betroffene Produkte, Markt und Zeitfenster
Die Experimente konzentrierten sich auf SK Hynix (ca. 36% DRAM-Marktanteil), doch die Techniken sind nach Einschätzung der Autoren prinzipiell auf andere Hersteller übertragbar. Als gefährdet gelten insbesondere DDR5-DIMMs, die zwischen Januar 2021 und Dezember 2024 produziert wurden. Damit bleibt Rowhammer eine branchenweite Herausforderung, die sich bei ausgelieferten Modulen nicht vollständig per Software beheben lässt.
Risikominderung: praktische Maßnahmen für Unternehmen
Eine vollständige Software-Abwehr gibt es nicht, da Rowhammer auf DRAM-Physik beruht. Der Risikodämpfer erster Wahl ist eine erhöhte Refresh-Frequenz, also die Reduzierung von tREFI etwa auf ein Drittel des Standardwerts. Das verringert die Zeit für Ladungsabfluss, kann aber Fehlerraten erhöhen, Leistung und Stabilität beeinträchtigen und den Energiebedarf steigern.
Zusätzlich empfehlenswert sind korrekt implementiertes ECC (soweit unterstützt), strengere Isolierung von Arbeitsspeicher zwischen Workloads (OS/Hypervisor), Guard/Buffer Rows sowie Rowhammer-Stresstests für Chargen in Rechenzentren. Betreiber sollten Refresh-Parameter via BIOS/UEFI prüfen, Mikrocode/ Firmware der Anbieter zeitnah einspielen und Herstellerhinweise sowie JEDEC-Empfehlungen verfolgen. Da die Autoren Reproduktionsmaterial (FPGA-TRR-Tests, PoC) öffentlich bereitgestellt haben, ist mit schnellerer Forschung – aber auch Missbrauchsversuchen – zu rechnen.
Phoenix zeigt, dass selbst moderne DDR5-Module mit TRR keinen vollständigen Schutz vor Rowhammer bieten. Organisationen sollten ihre Bedrohungsmodelle um physikalisch induzierte Speicherfehler erweitern, Refresh-Parameter konservativ einstellen, wo möglich ECC einsetzen und Workloads konsequent isolieren. Wer jetzt testet, Härtungsoptionen bewertet und Herstellerhinweise beobachtet, reduziert das Zeitfenster für erfolgreiche Angriffe spürbar.