CVE-2025-6202

1 minute de lecture

Mis à jour :

Attaque Phoenix : Nouvelle vulnérabilité Rowhammer sur mémoire SK Hynix DDR5

Une faille de sécurité, référencée CVE-2025-6202 et surnommée “Phoenix”, a été identifiée dans les modules mémoire SK Hynix DDR5 utilisés sur les plateformes x86. Cette vulnérabilité permet à un attaquant local de provoquer des altérations de bits (bit flips) par le biais d’attaques Rowhammer. Ces altérations peuvent compromettre l’intégrité du matériel et la sécurité globale du système.

Les modules DDR5 affectés ont été produits entre janvier 2021 et décembre 2024. L’attaque Phoenix parvient à contourner les mécanismes de défense Rowhammer déjà présents dans la mémoire DDR5. Elle repose sur l’accès répété à une ligne de mémoire, ce qui peut entraîner des modifications indésirables de bits dans les lignes adjacentes, menant ainsi à une corruption des données. Il a été démontré que le code correcteur d’erreurs intégré (on-die ECC) n’est pas suffisant pour contrer ces attaques Rowhammer, rendant possibles des attaques de bout en bout, même avec la mémoire DDR5.

Points Clés :

  • Nom de la vulnérabilité : Phoenix attack
  • Type de vulnérabilité : Rowhammer bit flips
  • Impact : Compromission de l’intégrité matérielle et de la sécurité système, corruption de données.
  • Vecteur d’attaque : Attaque locale.
  • Matériel affecté : Modules mémoire SK Hynix DDR5 sur plateformes x86.
  • Période de production affectée : Janvier 2021 à Décembre 2024.
  • Contournement des défenses : Bypasse les défenses Rowhammer existantes dans la DDR5.
  • Inefficacité de l’ECC : Le code correcteur d’erreurs intégré (on-die ECC) ne prévient pas l’attaque.

Vulnérabilités (avec CVE) :

  • CVE-2025-6202

Recommandations :

Bien que l’article ne détaille pas spécifiquement les recommandations, le contexte de la vulnérabilité implique que les utilisateurs et les fabricants devraient envisager :

  • La mise à jour des micrologiciels (firmware) des contrôleurs mémoire.
  • L’implémentation de solutions logicielles pour détecter et atténuer les modèles d’accès mémoire suspects caractéristiques des attaques Rowhammer.
  • Potentiellement, l’utilisation de modules mémoire avec des mécanismes de défense Rowhammer renforcés si disponibles.
  • La prudence lors de l’exécution d’applications potentiellement malveillantes sur des systèmes dont les modules mémoire sont concernés.

Source