Tiens, la recherche de l'EPFZ "Phoenix" (CVE-2025-6202) montre que des DIMM DDR5 (produites entre le 2021-1 et 2024-12) de SK Hynix, un de plus grand fabricant mondial de DRAM restent vulnérables au Rowhammer malgré des contre-mesures avancées intégrées dans la puce.
"Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization"
👇
https://comsec.ethz.ch/research/dram/phoenix/
⬇️
https://comsec-files.ethz.ch/papers/phoenix_sp26.pdf
⬇️
https://github.com/comsec-group/phoenix
Les chercheurs ont trouvé deux nouveaux schémas d’attaque et une méthode de synchronisation qui contournent les protections intégrées au DRAM.
Les bit-flips obtenus sont exploitables : lecture/écriture arbitraire via PTE, vol de clés RSA/SSH, et escalation vers root (moyenne ≈ 5 min 😵 ). L’ECC embarquée ne suffit pas.
Les auteurs recommandent et démontrent qu’un refresh ×3 empêche Phoenix de provoquer des bit-flips sur leurs tests, au prix d’une surcharge de perf mesurée (+~8%).
Modules DRAM non patchables — risque long terme selon les scenarios de la menace sur nos différents datacenters ou ordis...
PoC
👇
https://github.com/comsec-group/phoenix/tree/main/poc
https://vulnerability.circl.lu/vuln/CVE-2025-6202
#CyberVeille #DDR5 #DIMM #Phoenix #Hynix #Rowhammer #CVE_2025_6202