Phoenix Revienta Barreras: Nueva Amenaza Rowhammer Expone Vulnerabilidad en DDR5 de SK Hynix, Permitiendo Escalada Rápida a Root

Investigadores del Computer Security Group de ETH Zürich han revelado una nueva y alarmante vulnerabilidad en las memorias DDR5 de SK Hynix, el mayor fabricante de DRAM. La variante, bautizada como Phoenix, es una evolución del famoso fallo Rowhammer que logra eludir las mitigaciones en-DRAM de última generación, afectando a todos los 15 módulos de memoria analizados.

Rowhammer es un problema físico que ocurre cuando accesos repetidos a filas de memoria «agresoras» provocan cambios no deseados en los datos de una fila «víctima» adyacente. Aunque las memorias DDR5 incorporan medidas como Target Row Refresh (TRR) y on-die ECC (ODECC) para mitigar estos efectos, Phoenix demuestra que estas protecciones son insuficientes. Con apenas 109 segundos, el equipo logró realizar una escalada de privilegios en un PC con configuraciones por defecto.

La innovadora técnica explota puntos ciegos en TRR y utiliza patrones de acceso que evitan las ventanas muestreadas, afectando inclusivamente a dispositivos fabricados entre 2021 y 2024. Los patrones empleados, llamados P128 y P2608, son significativamente más largos que los tradicionales, permitiendo que Phoenix se sincronice de manera autocorrectiva con los intervalos de refresco, superando a los métodos conocidos.

La vulnerabilidad, catalogada como CVE-2025-6202, tiene aplicaciones peligrosas, incluyendo ataques a las page-table entries y la exfiltración de claves RSA en máquinas virtuales colocalizadas. Además, el equipo logró la primera escalada de privilegios Rowhammer en DDR5 con configuraciones estándar, desarrollando un exploit funcional publicado públicamente para pruebas controladas.

El estudio señala que las mitigaciones actuales solo reducen ataques triviales y que la industria necesita adoptar enfoques más sólidos y verificables para abordar el problema de raíz. SK Hynix ha sido notificado, y una actualización de BIOS para clientes de AMD ha sido anunciada, aunque no verificada por los autores.

Para mitigar temporalmente los riesgos, se recomienda aumentar la tasa de refresco de memoria, una medida que detuvo Phoenix en pruebas pero con un costo de rendimiento del 8,4 %. Los entornos sensibles deben evaluar esta opción junto a otras medidas como segmentar entornos y mantener firmwares actualizados.

El artículo concluye advirtiendo que las memorias DDR5 continúan siendo vulnerables a ataques Rowhammer y que, hasta que se desarrollen soluciones de hardware definitivas, las mitigaciones operativas y la defensa en profundidad son las mejores estrategias disponibles.

Cayetano Andaluz
Cayetano Andaluz
Periodista y redactor de noticias de actualidad sobre Andalucía y sus provincias. También información en general.

Compartir artículo:

Más popular

Más artículos como este
Relacionados

Descubre la Clave para Liberarte de la «Cárcel de Contenido» en Meta: El Poder de las Conexiones

En una reciente entrega de la serie «Stop Censoring...

Impulsando el Futuro: La Fundación General CSIC Lanza la Última Edición de COMTE

La Fundación General CSIC (FGCSIC) ha inaugurado la nueva...

Manual Esencial para la Limpieza Efectiva de Quemadores de Estufas y Cocinas a Gas

La limpieza regular de los quemadores en estufas y...

NEQI Desembarca en España: La Revolución del Cuidado Capilar con Perfume de Autor

El cuidado capilar de lujo se vuelve accesible en...