هجوم Phoenix على RowHammer يتجاوز حماية DDR5 المتقدّمة في 109 ثوانٍ

أعلن فريق بحثي مشترك من ETH Zürich وGoogle عن اكتشاف متحوّر جديد لهجوم RowHammer استهدف شرائح ذاكرة DDR5 من شركة SK Hynix، وحُدِّد بــ CVE-2025-6202 وبدرجة خطورة CVSS: 7.1. أظهرت التجارب أنه بالإمكان تحفيز تقلبات بتية (bit flips) بشكل موثوق على نطاق واسع، وأن آليات الحماية على الشريحة (on-die ECC) لا تكفي لإيقاف هجمات RowHammer النهائية على أجهزة مزودة بذاكرة DDR5.

ما هو RowHammer ولماذا لا يزال خطيراً؟

RowHammer هو ضعف مادي في رقاقات DRAM يحدث عندما تؤدي عمليات الوصول المتكررة إلى صفوف ذاكرة إلى حدوث تقلبات بتية في الصفوف المجاورة، ما يسبب تلفًا في البيانات ويمكن استغلاله لاحقًا لرفع الامتيازات أو الوصول غير المصرّح به إلى معلومات حسّاسة أو حتى إحداث تعطّل في الخدمة. مع تزايد كثافة تصنيع شرائح الذاكرة وانخفاض أحجام عقد التصنيع، أصبحت أجهزة DRAM الأحدث أكثر عرضةً لهذا النوع من الهجوم، إذ تقلّ عدد التنشيطات اللازمة لزرع تقلب بتي كلما صغُر حجم العنصر البنيوي.

تجاوز مضادّات TRR وECC ونتيجة استغلال حقيقية

تفاصيل الدراسة بينت أن الهجوم المتسَمّي Phoenix قادر على تجاوز آليات مثل Target Row Refresh (TRR) وميّزات الحماية الأخرى، مُثبتًا ما وصفه الباحثون بأنه أول استغلال فعلي لـ RowHammer يؤدي إلى تصعيد امتيازات على نظام مكتبي قياسي يعمل بذاكرة DDR5. في اختباراتهم على رقاقات DDR5 المصنعة بين 2021 و2024، نجح الهجوم في اقتحام النظام والحصول على امتيازات الجذر خلال 109 ثوانٍ فقط.

الاستغلال يستند إلى نقاط ضعف في جداول التحديث (refresh intervals) التي لا تُؤخذ بعين الاعتبار في بعض سياسات الإنعاش، ما سمح بتحفيز تقلبات عبر جميع رقائق DDR5 في مجموعة الاختبار. من السيناريوهات الهجومية المحتملة استهداف مفاتيح RSA-2048 الموجودة على آلة افتراضية مجاورة لخرق مصادقة SSH أو تعديل برنامج sudo لرفع الامتيازات محليًا إلى المستخدم الجذر.

توصيات وتبعات طويلة الأمد

نظرًا لأن شرائح DRAM الموجودة في الأجهزة لا يمكن تحديثها برمجيًا بعد تصنيعها، ستبقى هذه الأجهزة عرضة لفترات زمنية طويلة. أوصى الباحثون بزيادة معدل التحديث (refresh rate) إلى ثلاثة أضعاف القيمة الافتراضية، إذ أوقفت هذه الخطوة قدرة Phoenix على تحفيز تقلبات البت في أنظمة الاختبار لديهم. كما يذكّر الاكتشاف مجتمعات مصنعي الأجهزة ومشغّلي مراكز البيانات بضرورة إعادة تقييم سياسات الحماية المادية والبرمجية للذاكرة، واعتبار ضوابط المعمرة (mitigations) مثل زيادة التحديث مؤقتًا جزءًا من استراتيجية التخفيف أثناء العمل على حلول هندسية أطول أمداً.

محمد وهبى
محمد وهبى
المقالات: 515

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.