Serangan “Phoenix” Bypass Pertahanan Rowhammer pada RAM DDR5

Peneliti keamanan di ETH Zurich bersama tim Google mengungkapkan varian baru serangan Rowhammer yang mampu menembus mekanisme proteksi pada modul memori DDR5, khususnya produk dari SK Hynix. Variant baru bernama Phoenix ini mampu melakukan bit flip yang berpotensi memungkinkan eskalasi hak akses, korupsi data, bahkan pengambilalihan sistem.
Apa itu Rowhammer dan mengapa serius?
Rowhammer adalah teknik serangan yang memicu pembacaan/penulisan berulang pada baris memori tertentu sehingga menimbulkan gangguan listrik yang mengubah nilai bit di baris memori tetangga. Akibatnya penyerang bisa memodifikasi data sensitif, mengubah entri tabel halaman, menjalankan kode arbitrer, atau mencuri kunci/rahasia yang tersimpan di memori.
Bagaimana Phoenix mengakali proteksi DDR5?
Produsen DRAM memasang mekanisme mitigasi seperti Target Row Refresh (TRR) untuk mendeteksi dan mencegah pola akses yang memicu bit flip. Tim riset berhasil reverse engineer implementasi TRR pada modul Hynix dan menemukan celah: ada interval refresh tertentu yang tidak dipantau oleh mitigasi. Phoenix memanfaatkan celah ini dengan dua teknik utama:
- Menyusun pola hammering yang menutup rentang 128 dan 2608 interval refresh dengan menargetkan slot aktivasi pada momen yang sangat terukur.
- Menjalankan mekanisme sinkronisasi self-correcting yang melacak dan menyesuaikan diri terhadap ribuan operasi refresh sehingga serangan tetap selaras walau ada refresh yang terlewat.
Dengan teknik tersebut para peneliti berhasil memicu bit flip pada seluruh 15 modul DDR5 yang diuji.
Dampak praktis: eksploitasi nyata
Uji laboratorium menunjukkan Phoenix bukan sekadar konsep: tim riset membuat proof-of-concept eksploitasi eskalasi hak akses. Dalam pengujian, mereka mampu mendapatkan shell dengan hak root pada sistem DDR5 komoditas dengan pengaturan default — membutuhkan waktu kurang dari dua menit. Beberapa demonstrasi lain meliputi:
- Memodifikasi page-table entries (PTE) untuk mendapatkan primitif baca/tulis memori arbitrer — semua produk uji rentan terhadap pola tertentu.
- Pencurian kunci RSA-2048 dari mesin virtual ko-lokasi: sekitar 73% DIMM yang diuji terekspos.
- Mengubah binari
sudo
untuk menaikkan hak lokal menjadi root pada 33% modul yang diuji.
Cakupan dan penilaian kerawanan
Serangan ini dilacak sebagai CVE-2025-6202 dan mendapat skor keparahan tinggi. Menurut laporan, modul DIMM yang diproduksi antara Januari 2021 hingga Desember 2024 terdampak oleh pola serangan yang dipresentasikan.
Mitigasi — ada, tapi mahal dan problematik
Satu cara efektif untuk menghentikan Phoenix adalah meningkatkan frekuensi refresh DRAM (tREFI) tiga kali lipat. Namun pendekatan ini membawa konsekuensi serius: peningkatan beban refresh dapat menurunkan performa, memicu kesalahan atau korupsi data, dan menyebabkan ketidakstabilan sistem. Artinya solusi sementara ini tidak ideal untuk lingkungan produksi tanpa evaluasi menyeluruh.
Publikasi dan transparansi teknis
Rincian teknis, termasuk metode reverse-engineering TRR (menggunakan FPGA) dan kode PoC eksploit, dipublikasikan oleh peneliti dalam makalah berjudul “Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization”. Makalah ini juga dijadwalkan dipresentasikan pada IEEE Symposium on Security and Privacy mendatang, serta disertai repositori yang memungkinkan replikasi eksperimen untuk tujuan penelitian dan mitigasi.
Apa yang harus dilakukan organisasi dan pengguna?
- Segera tinjau aset yang menggunakan modul DDR5 yang diproduksi dalam rentang disebutkan dan evaluasi risiko terkait beban kerja sensitif (mis. kunci kriptografi, VM ko-lokasi, layanan cloud).
- Koordinasi dengan vendor hardware dan pembuat platform untuk mencari firmware/BIOS/firmware DRAM controller updates yang mungkin menawarkan mitigasi tambahan atau kerja sama vendor-side.
- Pertimbangkan kontrol tingkat sistem: isolasi beban kerja sensitif, pembatasan ko-lokasi yang tidak perlu, serta penguatan lapisan autentikasi dan enkripsi end-to-end untuk mengurangi dampak pencurian kunci.
- Ikuti perkembangan patch, mitigasi, dan pedoman dari vendor memori, OEM, serta komunitas penelitian keamanan.
Sumber: BleepingComputer