Rowhammer - útok využívající slabinu v pamětech DDR3

Výzkumníci z Project Zero týmu firmy Google informovali v pondělí o novém útoku, založeném na změně hodnoty bitů v operační paměti počítače. Útok využívá v loňském roce publikovaný postup, objevený týmem z Carnegie Mellon University a Intel Labs, označovaný Rowhammer. Ten umožňuje, pomocí opakovaného zapisovaní a čtení z určité části paměti, provedeného ve velmi krátkém čase, změnit hodnotu bitů v paměti přilehlé (zmiňovaný postup je možný díky vzájemné interakci paměťových buněk, způsobené malou vzdáleností mezi nimi).
S využitím uvedeného principu vytvořili výzkumníci z Project Zero dva exploity, pomocí nichž se jim podařilo úspěšně dosáhnout zvýšení privilegií na x86-64 Linuxovém systému, v němž pomocí změny bitů v tabulce stránek a získali neomezený přístup k celé fyzické paměti. Ve zveřejněné zprávě zmiňují, že uvedený postup byl úspěšně zkoušen na strojích s DDR3 pamětmi bez ECC (error correcting code), na systémech s pamětmi s EEC pak změny bitů v důsledku útoku pozorovány nebyly. Zdrojové kódy testovacího programu užitého ke zjištění náchylnosti systémů k Rowhammeru publikovali autoři zde.