Phoenix Revienta Barreras: Nueva Amenaza Rowhammer Expone Vulnerabilidad en DDR5 de SK Hynix, Permitiendo Escalada Rápida a Root

Investigadores del Computer Security Group de ETH Zürich han revelado una nueva y alarmante vulnerabilidad en las memorias DDR5 de SK Hynix, el mayor fabricante de DRAM. La variante, bautizada como Phoenix, es una evolución del famoso fallo Rowhammer que logra eludir las mitigaciones en-DRAM de última generación, afectando a todos los 15 módulos de memoria analizados.

Rowhammer es un problema físico que ocurre cuando accesos repetidos a filas de memoria «agresoras» provocan cambios no deseados en los datos de una fila «víctima» adyacente. Aunque las memorias DDR5 incorporan medidas como Target Row Refresh (TRR) y on-die ECC (ODECC) para mitigar estos efectos, Phoenix demuestra que estas protecciones son insuficientes. Con apenas 109 segundos, el equipo logró realizar una escalada de privilegios en un PC con configuraciones por defecto.

La innovadora técnica explota puntos ciegos en TRR y utiliza patrones de acceso que evitan las ventanas muestreadas, afectando inclusivamente a dispositivos fabricados entre 2021 y 2024. Los patrones empleados, llamados P128 y P2608, son significativamente más largos que los tradicionales, permitiendo que Phoenix se sincronice de manera autocorrectiva con los intervalos de refresco, superando a los métodos conocidos.

La vulnerabilidad, catalogada como CVE-2025-6202, tiene aplicaciones peligrosas, incluyendo ataques a las page-table entries y la exfiltración de claves RSA en máquinas virtuales colocalizadas. Además, el equipo logró la primera escalada de privilegios Rowhammer en DDR5 con configuraciones estándar, desarrollando un exploit funcional publicado públicamente para pruebas controladas.

El estudio señala que las mitigaciones actuales solo reducen ataques triviales y que la industria necesita adoptar enfoques más sólidos y verificables para abordar el problema de raíz. SK Hynix ha sido notificado, y una actualización de BIOS para clientes de AMD ha sido anunciada, aunque no verificada por los autores.

Para mitigar temporalmente los riesgos, se recomienda aumentar la tasa de refresco de memoria, una medida que detuvo Phoenix en pruebas pero con un costo de rendimiento del 8,4 %. Los entornos sensibles deben evaluar esta opción junto a otras medidas como segmentar entornos y mantener firmwares actualizados.

El artículo concluye advirtiendo que las memorias DDR5 continúan siendo vulnerables a ataques Rowhammer y que, hasta que se desarrollen soluciones de hardware definitivas, las mitigaciones operativas y la defensa en profundidad son las mejores estrategias disponibles.

Cayetano Andaluz
Cayetano Andaluz
Periodista y redactor de noticias de actualidad sobre Andalucía y sus provincias. También información en general.

Compartir artículo:

Más popular

Más artículos como este
Relacionados

Simeone Explota y es Expulsado tras Enfrentarse a la Afición de Anfield

El encuentro en Liverpool se desbordó dentro y fuera...

Simeone Expulsado en Anfield: ‘Todos los Entrenadores Estamos Expuestos’

Virgil van Dijk anotó en el último minuto, desatando...

Simeone Expulsado en Anfield: Responde a Insultos de la Afición

En un giro dramático durante un partido, los rojiblancos...

Sentía el peso en mi pecho

Laura Galera, exconcursante de "Gran Hermano 19", acudió a...