
“Phoenix” rompe las defensas Rowhammer en DDR5: 15 módulos de SK Hynix vulnerables, escalada a root en minutos
Investigadores del Computer Security Group de ETH Zürich han presentado Phoenix, una nueva variante de Rowhammer que elude las mitigaciones en-DRAM de memoria DDR5 de SK Hynix —el mayor fabricante de DRAM— y consigue bit flips explotables en todos los 15 DIMMs analizados. El equipo demuestra escalada de privilegios en un PC con ajustes por defecto en tan solo 109 segundos (con medias de 5 minutos y 19 segundos), y aporta un exploit funcional y artefactos de experimentación públicos. La vulnerabilidad se ha asignado como CVE-2025-6202. Contexto: Rowhammer en la era DDR5 Rowhammer es un fallo físico de la DRAM por el cual accesos repetidos (hammering) a filas “agresoras” inducen flips de bits en una fila “víctima” adyacente. Las generaciones