Hace 5 años | Por mr_b a linuxadictos.com
Publicado hace 5 años por mr_b a linuxadictos.com

Un grupo de investigadores de la Free University of Amsterdam ha desarrollado una nueva versión avanzada del ataque RowHammer que permite cambiar el contenido de bits individuales en la memoria basada en chips DRAM para proteger la integridad de los códigos de corrección de errores (ECC) que se aplican. El ataque se puede realizar de forma remota con acceso no privilegiado al sistema, pues la vulnerabilidad de RowHammer puede distorsionar el contenido de los bits individuales de la memoria mediante la lectura cíclica de los datos de las celdas.

Comentarios

d

No se pero hay un error en llamar ataque a un defecto de las DDR3/4 que no deja e ser un poco pillado por los pelos ya que la fugas de los condensadores depende mucho de la litografía y dieléctrico usados.
Como ataque suena un poco pillado por los pelos hay que tener un binario corriendo con permisos root o sin ellos pero tenerlo o un exploit que por si solo suena absurdo demasiado exótico y ni menciona si la ram era la misma en los dos casos.
a poco que se le cambien los tiempos a las rams o via bios el ataque queda en nada demasiado especulativo y en el articulo ni mencionan los errores y cuelgues por corrupcion.