Napad prozvan Rowhammer iskorištava fizičku ranjivost u radnoj memoriji kako bi se napadači domogli administratorskih ovlasti na Linux operacijskim sustavima kompatibilnim s Intel arhitekturom. Napad iskorištava prošlogodišnje otkriće o mogućnosti fizičke promjene malih komada sadržaja radne memorije. Način kako taj propust iskoristiti u maliciozne svrhe objavljen je na blogu Googleove sigurnosne inicijative Project Zero, a iskorištava fizičke specifičnosti DDR3 memorije te djeluje samo na modele bez ECC (error-correcting code) funkcionalnosti, odnosno modele koji ne provjeravaju greške u zapisu kod manipulacije sadržajem. Zbog specifične gustoće navedene memorije, napon susjednih bitova nije dovoljno izoliran te napadači mogu utjecati na zapis bita nekog drugog procesa ili aplikacije. U ovom slučaju nikakve zakrpe ne mogu riješiti problem. Napad je testiran samo na Intel (x86-64) arhitekturi, ali pretpostavlja se da je moguć u bilo kojem računalu koje koristi DDR3 memoriju bez ECC funcionalnosti.
$downloadlink = get_field('download_link'); ?>Ranjivost DDR3 memorije
Izvor: arstechnica.com