Cela a pris 31 ans, mais quelqu'un a finalement réussi à implémenter le marteau pour le jeu d'instructions sur les bras.
Y a-t-il des puces ECC ou MEU RAM disponibles pour les téléphones ou actuellement utilisées dans tous les téléphones?
Cela a pris 31 ans, mais quelqu'un a finalement réussi à implémenter le marteau pour le jeu d'instructions sur les bras.
Y a-t-il des puces ECC ou MEU RAM disponibles pour les téléphones ou actuellement utilisées dans tous les téléphones?
Réponses:
La liste de l' application Drammer mentionnée dans votre premier lien montre que certains appareils ne sont pas vulnérables, par exemple le HTC Desire 510. (Le wiki de Row Hammer suggère que l'ECC surmonte le TRR mentionné sous le tableau)
Citation de la source
Nous encourageons tout le monde à essayer notre application de test Drammer et à déterminer à quel point Rowhammer mobile est répandu. Nous nous attendons, par exemple, à ce que les appareils équipés de LPDDR4 soient moins vulnérables. Cela est dû au fait que la norme LPDDR4 inclut une prise en charge matérielle facultative pour ce que l'on appelle l'atténuation de l'actualisation des lignes cible.
J'ai un téléphone avec mémoire LPDDR4. Suis-je à l'abri des attaques Drammer?
Encore une fois, nous ne savons pas. Il est probable que votre DRAM soit dotée de l'atténuation TRR (Target Row Refresh), ce qui rend plus difficile - mais toujours pas impossible, en théorie - l'induction de retournements de bits. De plus, le TRR pour LPDDR4 est facultatif, donc votre fabricant de DRAM peut avoir décidé de laisser tomber cette technique et vous laisser vulnérable.
Je doute que vous obteniez cette confirmation spécifique de la mise en œuvre, comme vous pouvez le voir dans Comment savoir si un module RAM est vulnérable aux coups de bélier avant d'acheter? une question sur Security SE
D'après une autre question sur Security SE , les réponses impliquent que l'ECC n'est pas nécessairement une protection contre la vulnérabilité de Rowhammer
L'utilisation de l'ECC, bien qu'elle ne soit pas une garantie de sécurité, pourrait réduire la probabilité d'une exploitation réussie.
Edit: Sur la base du document soumis le 26 octobre 16 par les auteurs dans le CCS 2016 annuel, ce qui est tout à fait hors de ma compréhension, mes conclusions sont les suivantes:
Il existe de nombreuses contre-mesures et ECC est l'une d'entre elles (il est clair que ma compréhension que ECC était la seule raison est erronée, comme l'a également souligné OP dans ses commentaires.
Les appareils suivants se sont révélés non vulnérables dans les tests et, comme mentionné dans la conclusion des appareils papier x86, ils ne sont pas