Han tardado 31 años, pero finalmente alguien puede implementar Rowhammer para el conjunto de instrucciones del brazo.
Entonces, ¿hay chips ECC o MEU RAM disponibles para teléfonos o actualmente en uso en algún teléfono?
Han tardado 31 años, pero finalmente alguien puede implementar Rowhammer para el conjunto de instrucciones del brazo.
Entonces, ¿hay chips ECC o MEU RAM disponibles para teléfonos o actualmente en uso en algún teléfono?
Respuestas:
La lista de la aplicación Drammer mencionada en su primer enlace muestra que algunos dispositivos no son vulnerables, por ejemplo, HTC Desire 510. (El wiki de Row hammer sugiere que ECC supera el TRR mencionado debajo de la tabla)
Citando desde la fuente
Alentamos a todos a probar nuestra aplicación de prueba Drammer y ayudamos a descubrir qué tan extendido es el móvil Rowhammer. Esperamos, por ejemplo, que los dispositivos equipados con LPDDR4 sean menos vulnerables. Esto se debe a que el estándar LPDDR4 incluye soporte de hardware opcional para la llamada mitigación de actualización de filas de destino.
Tengo un teléfono con memoria LPDDR4. ¿Estoy a salvo de los ataques de Drammer?
De nuevo, no lo sabemos. Lo más probable es que su DRAM venga con la mitigación de actualización de fila de destino (TRR), lo que hace que sea más difícil, pero aún no imposible, en teoría, inducir cambios de bits. Además, TRR para LPDDR4 es opcional, por lo que su fabricante de DRAM puede haber decidido abandonar esta técnica y dejarlo vulnerable.
Dudo si obtiene esa confirmación específica de implementación, como puede ver en ¿Cómo saber si un módulo RAM es vulnerable a Rowhammer antes de comprar? una pregunta sobre seguridad SE
De otra pregunta sobre Security SE , las respuestas implican que ECC no es necesariamente una protección contra la vulnerabilidad de martillo
El uso de ECC, aunque no es una garantía de seguridad, puede reducir la probabilidad de una explotación exitosa.
Editar: Basado en el documento presentado el 26 de octubre 16 por los autores en el CCS 2016 anual, que está más allá de mi comprensión, mis conclusiones son:
Hay muchas contramedidas y ECC es una de ellas (claramente entiendo que ECC fue la única razón por la cual está mal, como también lo señaló OP en los comentarios
Se demostró que los siguientes dispositivos no eran vulnerables en las pruebas y, como se mencionó en la conclusión del documento, los dispositivos x86 no son