Uma equipe de acadêmicos da ETH Zürich e do Google descobriu uma nova variante do ataque RowHammer, chamada Phoenix (CVE-2025-6202, CVSS 7.1), que atinge chips de memória DDR5 da SK Hynix. O ataque é capaz de contornar mecanismos de proteção avançados, demonstrando que a correção de erros em chip (ECC) não é suficiente para impedir a exploração. O RowHammer é uma vulnerabilidade de hardware que provoca alterações indesejadas em bits adjacentes em chips DRAM devido ao acesso repetido a uma linha de memória. Essa nova variante permite a escalada de privilégios em sistemas desktop padrão equipados com memória DDR5, podendo comprometer chaves RSA-2048 e permitir acesso root em menos de 109 segundos. Os pesquisadores recomendam aumentar a taxa de atualização da memória para três vezes, o que impede a ativação do ataque. As descobertas ressaltam que, como os dispositivos DRAM não podem ser atualizados, a vulnerabilidade permanecerá por muitos anos, exigindo atenção contínua dos profissionais de segurança da informação.
Fonte: https://thehackernews.com/2025/09/phoenix-rowhammer-attack-bypasses.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/09/2025 • Risco: ALTO
VULNERABILIDADE
Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix
RESUMO EXECUTIVO
A descoberta da variante Phoenix do ataque RowHammer representa uma séria ameaça para sistemas que utilizam memória DDR5, permitindo a escalada de privilégios em menos de 109 segundos. A vulnerabilidade pode comprometer dados sensíveis, como chaves RSA-2048, e requer ações imediatas para mitigação, como o aumento da taxa de atualização da memória.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a acessos não autorizados e danos à reputação.
Operacional
Possibilidade de escalada de privilégios e comprometimento de dados sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']
📊 INDICADORES CHAVE
Escalada de privilégios em 109 segundos.
Indicador
15 chips DDR5 testados entre 2021 e 2024.
Contexto BR
Recomendação de aumentar a taxa de atualização da memória para 3x.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de chips DDR5 da SK Hynix em sistemas críticos.
2
Implementar aumento da taxa de atualização da memória para 3x.
3
Monitorar continuamente acessos não autorizados e tentativas de escalada de privilégios.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a vulnerabilidade, pois ela pode comprometer a segurança de sistemas críticos e dados sensíveis.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em relação à proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).