Serangan “Phoenix” Bypass Pertahanan Rowhammer pada RAM DDR5

Peneliti keamanan di ETH Zurich bersama tim Google mengungkapkan varian baru serangan Rowhammer yang mampu menembus mekanisme proteksi pada modul memori DDR5, khususnya produk dari SK Hynix. Variant baru bernama Phoenix ini mampu melakukan bit flip yang berpotensi memungkinkan eskalasi hak akses, korupsi data, bahkan pengambilalihan sistem.

Apa itu Rowhammer dan mengapa serius?

Rowhammer adalah teknik serangan yang memicu pembacaan/penulisan berulang pada baris memori tertentu sehingga menimbulkan gangguan listrik yang mengubah nilai bit di baris memori tetangga. Akibatnya penyerang bisa memodifikasi data sensitif, mengubah entri tabel halaman, menjalankan kode arbitrer, atau mencuri kunci/rahasia yang tersimpan di memori.

Bagaimana Phoenix mengakali proteksi DDR5?

Produsen DRAM memasang mekanisme mitigasi seperti Target Row Refresh (TRR) untuk mendeteksi dan mencegah pola akses yang memicu bit flip. Tim riset berhasil reverse engineer implementasi TRR pada modul Hynix dan menemukan celah: ada interval refresh tertentu yang tidak dipantau oleh mitigasi. Phoenix memanfaatkan celah ini dengan dua teknik utama:

Dengan teknik tersebut para peneliti berhasil memicu bit flip pada seluruh 15 modul DDR5 yang diuji.

Dampak praktis: eksploitasi nyata

Uji laboratorium menunjukkan Phoenix bukan sekadar konsep: tim riset membuat proof-of-concept eksploitasi eskalasi hak akses. Dalam pengujian, mereka mampu mendapatkan shell dengan hak root pada sistem DDR5 komoditas dengan pengaturan default — membutuhkan waktu kurang dari dua menit. Beberapa demonstrasi lain meliputi:

Cakupan dan penilaian kerawanan

Serangan ini dilacak sebagai CVE-2025-6202 dan mendapat skor keparahan tinggi. Menurut laporan, modul DIMM yang diproduksi antara Januari 2021 hingga Desember 2024 terdampak oleh pola serangan yang dipresentasikan.

Mitigasi — ada, tapi mahal dan problematik

Satu cara efektif untuk menghentikan Phoenix adalah meningkatkan frekuensi refresh DRAM (tREFI) tiga kali lipat. Namun pendekatan ini membawa konsekuensi serius: peningkatan beban refresh dapat menurunkan performa, memicu kesalahan atau korupsi data, dan menyebabkan ketidakstabilan sistem. Artinya solusi sementara ini tidak ideal untuk lingkungan produksi tanpa evaluasi menyeluruh.

Publikasi dan transparansi teknis

Rincian teknis, termasuk metode reverse-engineering TRR (menggunakan FPGA) dan kode PoC eksploit, dipublikasikan oleh peneliti dalam makalah berjudul “Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization”. Makalah ini juga dijadwalkan dipresentasikan pada IEEE Symposium on Security and Privacy mendatang, serta disertai repositori yang memungkinkan replikasi eksperimen untuk tujuan penelitian dan mitigasi.

Apa yang harus dilakukan organisasi dan pengguna?


Sumber: BleepingComputer

Exit mobile version