Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix

Uma equipe de acadêmicos da ETH Zürich e do Google descobriu uma nova variante do ataque RowHammer, chamada Phoenix (CVE-2025-6202, CVSS 7.1), que atinge chips de memória DDR5 da SK Hynix. O ataque é capaz de contornar mecanismos de proteção avançados, demonstrando que a correção de erros em chip (ECC) não é suficiente para impedir a exploração. O RowHammer é uma vulnerabilidade de hardware que provoca alterações indesejadas em bits adjacentes em chips DRAM devido ao acesso repetido a uma linha de memória. Essa nova variante permite a escalada de privilégios em sistemas desktop padrão equipados com memória DDR5, podendo comprometer chaves RSA-2048 e permitir acesso root em menos de 109 segundos. Os pesquisadores recomendam aumentar a taxa de atualização da memória para três vezes, o que impede a ativação do ataque. As descobertas ressaltam que, como os dispositivos DRAM não podem ser atualizados, a vulnerabilidade permanecerá por muitos anos, exigindo atenção contínua dos profissionais de segurança da informação.

Fonte: https://thehackernews.com/2025/09/phoenix-rowhammer-attack-bypasses.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/09/2025 • Risco: ALTO
VULNERABILIDADE

Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix

RESUMO EXECUTIVO
A descoberta da variante Phoenix do ataque RowHammer representa uma séria ameaça para sistemas que utilizam memória DDR5, permitindo a escalada de privilégios em menos de 109 segundos. A vulnerabilidade pode comprometer dados sensíveis, como chaves RSA-2048, e requer ações imediatas para mitigação, como o aumento da taxa de atualização da memória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a acessos não autorizados e danos à reputação.
Operacional
Possibilidade de escalada de privilégios e comprometimento de dados sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Escalada de privilégios em 109 segundos. Indicador
15 chips DDR5 testados entre 2021 e 2024. Contexto BR
Recomendação de aumentar a taxa de atualização da memória para 3x. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de chips DDR5 da SK Hynix em sistemas críticos.
2 Implementar aumento da taxa de atualização da memória para 3x.
3 Monitorar continuamente acessos não autorizados e tentativas de escalada de privilégios.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a vulnerabilidade, pois ela pode comprometer a segurança de sistemas críticos e dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em relação à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).