谷歌安全团队Project Zero的研究人员按下启动键,109秒后,一台搭载最新DDR5内存的电脑系统权限被完全攻破-8。这不是科幻电影场景,而是2025年被公开验证的Phoenix攻击实验。
那个令人不安的实验背后,是现代计算机内存一个根本性的设计缺陷——当攻击者反复“敲打”内存的特定区域时,相邻内存单元的数据会神秘地从0变成1或从1变成0-3。
这种被称为“比特翻转”的现象,打开了硬件层面攻击的大门。更令人担忧的是,这种攻击不再局限于实验室环境,而是已经成为可以被封装、自动化甚至智能化生成的“DRAM病毒” -2。
![]()
内存芯片的物理特性埋下了安全隐患。随着芯片制程技术的提高,内存单元之间的距离不断缩小,物理层面的电磁干扰问题变得更加严重-5。
攻击者发现,通过快速连续地激活同一内存行数千次,产生的电荷泄漏足以改变相邻内存单元的状态-1。
这种现象在2014年首次在DDR3内存中被学术界讨论,第二年,谷歌Project Zero团队就发布了实际可利用的工作漏洞-5。业内最初认为这只是理论威胁,但现实证明这远不止于学术研究。
内存制造商并非没有应对,他们在DDR4芯片中加入了目标行刷新(TRR)等防御机制,一度让人以为问题已经解决-5。技术对抗的轮回却刚刚开始。
攻击技术正从手动演变为自动,再进化为智能。早期的Rowhammer攻击需要安全研究人员手动设计攻击模式,但2020年出现的DStress框架彻底改变了游戏规则-2。
这个框架利用遗传算法自动能够诱发最严重DRAM错误行为的数据和内存访问模式。它就像一台自动化的病毒生成器,能够找出那些能绕过现有防护、造成最大破坏的攻击模式-2。
DStress框架的测试结果令人警醒:它发现的攻击模式,比传统测试方法能诱发至少45%以上的错误-2。这意味着,依靠传统方法设计的防御措施,很可能无法抵挡算法生成的优化攻击。
2021年,攻击技术再次进化,出现了“半双工”Rowhammer攻击-5。这种新技术不再局限于影响直接相邻的内存行,而是可以将影响传播到更远的内存区域,扩大了攻击的潜在影响范围。
攻击者用短短109秒就能完全控制一台电脑。2025年公开的Phoenix攻击展示了这种威胁的现实性和紧迫性-8。研究人员在搭载SK Hynix DDR5内存的标准商用系统上,平均仅用109秒就获得了系统最高权限-8。
攻击的影响范围令人震惊。研究团队测试了15款不同型号的DDR5内存模块,100%都成功被攻破,没有一款能够完全抵御攻击-8。
这种攻击的危害不仅限于获取系统权限。在73%的测试案例中,攻击者能够窃取共置虚拟机的RSA-2048密钥,破坏SSH认证-4。另有33%的情况下,攻击者可以通过篡改系统文件,将本地权限提升至root级别-4。
当前的内存安全防护存在根本性缺陷。虽然内存制造商在芯片中集成了各种防护机制,但2025年的Phoenix攻击证明,这些措施并不足够-8。
TRR(目标行刷新)是DDR5内存中主要的Rowhammer防护机制,当检测到某内存行被频繁访问时,它会发出额外刷新指令-4。攻击者通过对TRR机制进行逆向工程,找到了其监测盲点,成功绕过了防护-4。
攻击者设计了一种自我修正同步方法,当检测到错过某次刷新操作时,攻击程序会自动修正,实现对数千次刷新操作的精准跟踪与同步-4。这种精密的时序控制技术,是过去攻击所缺乏的关键突破。
面对这种攻击,最简单的缓解措施是将DRAM刷新间隔延长至原来的三倍-4。但这会带来平均8.4%的性能损失,且可能导致内存出现其他错误或数据损坏-8。
微软已经开发出一种新的检测技术,通过在不同操作模式之间智能切换,平衡安全性与性能-6。这种技术使存储器控制器能够在计数模式和采样模式之间转换,更有效地检测和缓解攻击-10。
对普通用户而言,保持系统更新是基本但关键的防护措施。AMD已在Phoenix攻击公开前一周发布BIOS更新应对相关漏洞-8,这显示了厂商对此类威胁的重视程度。
企业用户需要采取更全面的策略,包括检查使用的DDR5内存是否来自受影响厂商,评估临时增加刷新频率的可行性,以及在云环境中加强隔离控制-8。
长期来看,业界需要从根本上重新思考内存安全设计。研究人员建议向具备原理保证的防护机制发展,如JEDEC提出的逐列启动计数(PRAC)技术,这些技术提供可验证的安全特性,而非依赖黑盒式的厂商自定义机制-8。
当安全人员在实验室内将冷却到零下50度的内存条轻轻拔出,数据仍在其中静静等待复苏-9。 这种被称为“内存余晖”的现象提醒我们,数据在物理世界中的存在比想象中更加顽强。
最新的Phoenix攻击在109秒内取得系统最高权限-8,而DDR5内存一度被认为是安全的技术堡垒。市场占有率约36%的SK海力士生产的DDR5芯片全部被验证存在这一漏洞-4。
未来内存芯片密度只会越来越高,晶体管之间的距离只会越来越近。这场围绕DRAM病毒的安全攻防战,才刚刚拉开序幕。