Artikel ini membahas sebuah serangan Rowhammer yang disebut Phoenix, yang berhasil melewati berbagai mekanisme pertahanan keamanan yang ada. Serangan ini menunjukkan kerentanan serius dalam desain memori dan implikasinya terhadap keamanan sistem modern. Serangan Rowhammer pada dasarnya mengeksploitasi celah dalam cara memori (RAM) menyimpan dan mengakses data.
Biasanya, saat sebuah lokasi memori ditulis, hanya lokasi tersebut yang terpengaruh. Namun, celah Rowhammer memungkinkan perubahan pada lokasi memori yang berdekatan hanya dengan menulis ke lokasi memori yang berbeda. Ini karena prosesor mungkin meninggalkan jejak kecil di lokasi memori yang ditulis, yang kemudian dapat digunakan untuk memodifikasi lokasi memori tetangga.
Serangan Phoenix, yang dilaporkan oleh tim keamanan di Check Point, adalah varian dari serangan Rowhammer yang berhasil memanfaatkan celah ini. Apa yang membuat serangan ini unik adalah kemampuannya untuk melewati beberapa lapisan pertahanan yang dirancang untuk mencegah serangan serupa. Peneliti Check Point menemukan bahwa serangan Phoenix dapat berhasil dilakukan dengan memanipulasi memori melalui operasi I/O (input/output) seperti membaca dan menulis file. Mereka menemukan bahwa dengan menulis ke alamat memori tertentu, mereka dapat secara efektif mengubah nilai di alamat memori yang berdekatan, bahkan ketika mitigasi yang umum seperti mitigasi berbasis perangkat keras dan perangkat lunak tidak diterapkan.
Para peneliti menemukan bahwa serangan ini sangat efektif karena memanfaatkan kelemahan dalam cara memori dan prosesor berinteraksi. Mereka mengidentifikasi bahwa serangan dapat berhasil bahkan ketika fitur keamanan seperti ASLR (Address Space Layout Randomization) dan CFI (Control-Flow Integrity) diaktifkan. ASLR mengacaukan alamat memori, sehingga mempersulit penyerang untuk memprediksi lokasi memori. CFI, di sisi lain, bertujuan untuk mencegah eksploitasi yang memodifikasi aliran kontrol program. Namun, Phoenix menunjukkan bahwa keduanya tidak cukup untuk sepenuhnya melindungi sistem.
Penting untuk dicatat bahwa serangan Rowhammer umumnya memerlukan akses fisik ke perangkat keras, seperti kemampuan untuk mencabut dan memasang kembali RAM. Namun, serangan Phoenix menunjukkan bahwa serangan ini dapat dilakukan secara remoter, melalui jaringan, tanpa perlu akses fisik. Ini secara signifikan meningkatkan potensi dampak serangan tersebut.
Penelitian Check Point telah menyoroti pentingnya terus meningkatkan dan menerapkan mitigasi untuk serangan Rowhammer. Mitigasi termasuk pembaruan perangkat lunak, konfigurasi keamanan yang tepat, dan penggunaan teknologi baru yang dirancang untuk melindungi terhadap serangan ini. Selain itu, serangan Phoenix menggarisbawahi perlunya pemahaman yang lebih baik tentang bagaimana celah Rowhammer beroperasi dan bagaimana mereka dapat dieksploitasi. Ini adalah pengingat yang kuat bahwa kerentanan keamanan dapat ditemukan di tempat yang paling tidak terduga dan bahwa keamanan sistem harus selalu menjadi prioritas utama.