Новий Rowhammer-атак Phoenix отримує root на DDR5-системах⚒️

Дослідники розробили нову атаку Rowhammer під назвою Phoenix, яка отримує root-привілеї на DDR5-системах менш ніж за 2 хвилини.

За даними SecurityWeek (16 вересня 2025), Phoenix використовує комбінацію апаратних помилок у DDR5-пам’яті та програмних векторів для перезапису даних, обходячи захисні механізми, як TRR (Target Row Refresh). Атака демонструється на Linux-системах з Intel/AMD-процесорами, дозволяючи хакерам ескалувати привілеї та встановлювати бекдори.

Це перша ефективна Rowhammer-атака на DDR5, де старі методи (як на DDR4) неефективні через покращені рефреші. Експерти з SecurityWeek попереджають про ризики для серверів і хмарних платформ, де DDR5 домінує.

Рекомендації:
-оновіть BIOS для активації повного TRR;
-використовуйте ECC-пам’ять для виявлення помилок;
-впроваджуйте антивірус з моніторингом пам’яті (як від Sophos);
-обмежуйте привілеї користувачів. Для дата-центрів: тестуйте системи на Rowhammer за допомогою інструментів як Rowhammer-Test.

Атака не потребує фізичного доступу, достатньо шкідливого коду в браузері. Це підкреслює апаратні ризики 2025, де AI прискорює розробку таких експлойтів. Дослідники опублікували PoC для етичного тестування, але закликають виробників (Samsung, Micron) посилити захист. Якщо ви адмін, перевірте журнали на підозрілі помилки пам’яті.