Mai țineți minte Rowhammer? Era o metodă prin care o zonă de memorie RAM putea fi bombardată cu comenzi de scriere/citire pentru a forța, cu ajutorul schimbării constante a curentului, alterarea unui bit dintr-o secțiune alăturată.

Rowhammer poate fi folosit, alături de o serie de alte exploit-uri, pentru a obține acces la nivel de root asupra unui dispozitiv care rulează Android 4 sau o variantă mai recentă. Defectul este unul hardware, prezent în memoria RAM de ani de zile, și exacerbat în acest caz de modul în care funcționează managementul de memorie pe Android. La un loc, ansamblul acesta a fost numit RAMpage, de către cercetători de la Universitatea Liberă din Amsterdam, Universitatea California-Santa Barbara, IBM, EURECOM și Universitatea Tehnică din Viena, care au descoperit problema.

A fost propusă și o soluție pentru RAMpage, sub forma lui GuardION. O metodă care va ține cont de posibila schimbare a memoriei prin Rowhammer și compensează pentru asta. GuardION însă nu va fi implementat prea curând în Android, deoarece Google a determinat că va consuma prea multă memorie. Așa că o alternativă va trebui găsită până la urmă. Asta dacă nu cumva DDR5 va fi în sfârșit imun la acest tip de atac, ceea ce tot va lăsa nenumărate milioane de telefoane vulnerabile.

Din fericire, nu există deocamdată atacuri „în sălbăticie” care să se folosească de RAMpage, dar acum că informația este publică probabil își vor face apariția câteva încercări de a replica descoperirea aceasta.

You have to register to be able to see this link. Register HERE! If you are already a member please log in! If you still you are not able to see the link you need to activate your account or an administrator need to activate your account!