|
През 2014 година специалистите от университета Карнеги-Мелън създадоха атаката Rowhammer. При тази твърде специфична атака, при определено въздействие върху клетки от паметта се генерира електромагнитно излъчване, което влияе на съседните клетки и променя техните битове. Ново изследване на компанията Third I/O показа, че атаките от този тип въздействат и на по-новите DDR3 и DDR4 оперативни памети. 
Първият работещ Rowhammer експлойт показаха специалистите на Google Project Zero в началото на 2015 година. Малко по-късно Френски и австрийски специалисти демонстрираха софтуер за използване на тази уязвимост, който бе написан на JavaScript. Тогава бе показано, че към Rowhammer е уязвима на практика всяка DDR3 оперативна памет. Third I/O представи по време на конференцията Semicon China ново изследване в тази област. Оказа се, че DDR4 паметта също е уязвима към Rowhammer, въпреки специално предприетите мерки за безопасност в новата памет. Експертите дори публикуваха комбинацията от данни, с помощта на която най-ефикасно се въздейства върху DDR4 паметта: 492492492492492492492492492492492492492492492492 в шестнадесетичен вид. Експертите допълват, че това не е универсално решение и показаният шаблон не действа при абсолютно всички DDR4 памети. Third I/O са тествали 12 различни DDR4 планки памет, включително и от Micron и Crucial Ballistix, като към атаката се оказали уязвими 8 от тях. |
|