Vulnerabilidades Phoenix: así es el primer ataque Rowhammer que pone en jaque al DDR5
Si pensabas que la evolución de la memoria RAM traía más seguridad, tengo malas noticias. Investigadores de la Universidad ETH Zurich y Google acaban de demostrar algo preocupante: el primer ataque Rowhammer práctico contra memorias DDR5. Y no, no es solo una prueba de concepto en laboratorio — han logrado escalar privilegios en sistemas reales con configuraciones por defecto.
¿Qué es exactamente este nuevo zero-day?
Bautizado como «Phoenix» y catalogado como CVE-2025-6202, este ataque ha demostrado ser efectivo contra 15 dispositivos del fabricante SK Hynix, el mayor productor mundial de memorias DRAM. Lo más inquietante es que el DDR5 incorporaba mecanismos específicos contra Rowhammer que, supuestamente, deberían haberlo protegido.
Para entenderlo mejor: los ataques Rowhammer funcionan accediendo repetidamente a una fila de memoria DRAM para causar interferencias eléctricas que provocan cambios de bits en regiones adyacentes. Es como si golpearas constantemente una pared hasta que las vibraciones hacen caer objetos en la habitación de al lado.
Las consecuencias no son menores: desde vulnerabilidades que permiten escalar privilegios hasta corrupción de datos, fugas de información y roturas de aislamiento en entornos virtualizados.
De los CPUs a las GPUs y ahora al DDR5
Los ataques Rowhammer no son nuevos. Llevan más de una década afectando a CPUs y memorias asociadas. Este año, investigadores de la Universidad de Toronto demostraron que también son viables contra GPUs. Lo que hace a Phoenix especialmente relevante es que ha roto las defensas del DDR5, supuestamente más seguro con sus mecanismos TRR (Target Row Refresh) integrados.
Cómo funciona el ataque Phoenix
Los investigadores han hecho una ingeniería inversa de los esquemas de protección TRR en DDR5 y descubrieron algo interesante: para un ataque exitoso se necesita «rastrear con precisión miles de operaciones de actualización».
A diferencia de generaciones anteriores, el DDR5 requiere patrones Rowhammer mucho más largos para ser vulnerado. Estos patrones deben mantenerse sincronizados con miles de comandos de actualización, lo que debería hacerlo prácticamente invulnerable.
Sin embargo, Phoenix está diseñado para resincronizar el patrón cuando detecta operaciones de actualización perdidas. Esta sincronización permite desencadenar los cambios de bits necesarios para comprometer el sistema.
Del laboratorio al mundo real
¿Y esto es sólo teoría? Para nada. Los investigadores han creado un exploit completo de escalada de privilegios que funciona en sistemas DDR5 con configuración por defecto. Lo más alarmante: consiguieron privilegios de root en tan solo 109 segundos.
Como bien me contaba un colega especializado en seguridad hardware hace unos días: «No importa cuánto evolucione la tecnología, siempre encontraremos formas de romperla si dedicamos suficiente tiempo y recursos». Este ataque confirma esa máxima.
¿Están todos los DDR5 en peligro?
Los investigadores se limitaron a dispositivos SK Hynix por la complejidad que supone hacer ingeniería inversa de las mitigaciones implementadas por cada fabricante. Sin embargo, advierten claramente que los dispositivos DDR5 de otros fabricantes no deberían considerarse protegidos contra estos ataques.
Posibles mitigaciones
La solución más sencilla que proponen los investigadores es triplicar la tasa de actualización, lo que evita que Phoenix desencadene cambios de bits. El problema es que esto supone una sobrecarga del 8,4% en rendimiento, nada despreciable en entornos donde cada ciclo cuenta.
Más interesante resulta su propuesta de mitigaciones fundamentales como los contadores de activación por fila, que según ellos detendrían por completo los ataques Rowhammer.
Respuesta de la industria
El zero-day fue divulgado a SK Hynix, fabricantes de CPUs y principales proveedores de servicios en la nube a principios de junio. La semana pasada, AMD liberó actualizaciones de BIOS para abordar esta vulnerabilidad en máquinas cliente.
Es de esperar que en las próximas semanas veamos parches similares de otros fabricantes de hardware, aunque la verdadera solución probablemente requiera cambios más profundos en las arquitecturas de memoria.
Un problema que trasciende al DDR5
Lo más preocupante de Phoenix no es solo que afecte al DDR5, sino que demuestra cómo incluso tecnologías diseñadas específicamente para mitigar vulnerabilidades conocidas pueden ser superadas con suficiente ingenio.
Esta vulnerabilidad se suma a otras recientes como VMScape (que rompe el aislamiento en la nube mediante un nuevo ataque Spectre) o los ataques de inyección de comandos en sistemas de IA mediante manipulación de escalado de imágenes. Todas demuestran que estamos en una carrera constante entre defensas y ataques.
Quizás lo más preocupante es que, a diferencia de muchos zero-day que requieren acceso físico o condiciones muy específicas, estos ataques Rowhammer pueden ejecutarse desde código normal, en sistemas con configuraciones estándar y sin privilegios especiales.
La próxima vez que alguien te diga que el hardware es inherentemente más seguro que el software, recuérdale que Phoenix acaba de demostrar lo contrario.

