Zpět na seznam aktualit     Číst komentáře (1)     Verze pro tisk

Rowhammer: Překlopte sousední bity v DRAM

Autor: .cCuMiNn.   
11.3.2015

Minimalizace a současné navyšování kapacity paměťových modulů vede k tomu, že jsou klopné obvody uchovávající hodnoty jednotlivých bitů uloženy v paměťovém čipu stále těsněji vedle sebe. To ovšem vede k tomu, že opakovaný přepis buňky může nakonec překlopit i sousední bit a může tak exploitovat celý systém.


Úspěšná demonstrace se podařila na nových DRAM modulech skupině Googlu fungující pod názvem Project Zero, která zranitelnost předvedla na zařízení s Linuxem. Podobný útok by ale s největší pravděpodobností fungoval i na jiných operačních systémech.

Pomocí výše uvedených postupů, tým Project Zero provedl testy na osmi modelech notebooků x86, vyrobených v letech 2010 až 2014, za použití pěti různých výrobců DDR3 DRAM a pěti různých rodin CPU. Ukázalo se, že větší polovina hw kombinací, konkrétně 15 z 29, je zranitelná.

Výše uvedený útok nefunguje proti nejnovějším DDR4 křemíkovým čipům a proti modulům DIMM, které obsahují ECC.

Zdroj: http://googleprojectzero.blogspot.in/2015/03/exploiting-dram…


Social Bookmarking

     





Hodnocení/Hlasovalo: 2/1

1  2  3  4  5    
(známkování jako ve škole)