Ci sono voluti 31 anni, ma qualcuno finalmente riesce a implementare il martello pneumatico per il set di istruzioni del braccio.
Quindi ci sono chip RAM ECC o MEU disponibili per telefoni o attualmente in uso in qualsiasi telefono?
Ci sono voluti 31 anni, ma qualcuno finalmente riesce a implementare il martello pneumatico per il set di istruzioni del braccio.
Quindi ci sono chip RAM ECC o MEU disponibili per telefoni o attualmente in uso in qualsiasi telefono?
Risposte:
L'elenco dell'app Drammer menzionato nel primo collegamento mostra alcuni dispositivi non vulnerabili, ad esempio HTC Desire 510. (Il wiki di Row Hammer suggerisce che ECC supera TRR menzionato sotto la tabella)
Citando dalla fonte
Incoraggiamo tutti a provare la nostra app di test Drammer e aiutiamo a capire quanto sia diffuso Rowhammer mobile. Ci aspettiamo, ad esempio, che i dispositivi dotati di LPDDR4 siano meno vulnerabili. Questo perché lo standard LPDDR4 include il supporto hardware opzionale per la cosiddetta mitigazione dell'aggiornamento della riga di destinazione.
Ho un telefono con memoria LPDDR4. Sono al sicuro dagli attacchi di Drammer?
Ancora una volta, non lo sappiamo. È probabile che la tua DRAM sia dotata della mitigazione Target Row Refresh (TRR), che rende più difficile - ma non impossibile, in teoria - indurre ribaltamenti. Inoltre, TRR per LPDDR4 è facoltativo, quindi il produttore della DRAM potrebbe aver deciso di abbandonare questa tecnica e lasciarti vulnerabile.
Dubito che tu ottenga quella specifica conferma dell'implementazione come puoi vedere da Come sapere se un modulo RAM è vulnerabile a Rowhammer prima di acquistare? una domanda su Security SE
Da un'altra domanda su Security SE , le risposte implicano che ECC non è necessariamente una protezione contro la vulnerabilità del martello pneumatico
L'uso di ECC, pur non essendo una garanzia di sicurezza, potrebbe ridurre la probabilità di uno sfruttamento riuscito.
Modifica: sulla base del documento presentato il 26 ottobre 16 dagli autori nell'annuale CCS 2016, che va ben oltre la mia comprensione, le mie conclusioni sono:
Ci sono molte contromisure e ECC è una di queste (chiaramente la mia comprensione che ECC era l'unica ragione è sbagliata, come sottolineato anche dall'OP nei commenti
I seguenti dispositivi hanno dimostrato di non essere vulnerabili nei test e come indicato nella conclusione dei dispositivi x86 di carta non lo sono