Project zero项目组在其发表的研究报告中写到,“现在DRAM的制造精度越来越高,部件在物理层面上越来越小。所以对于生产商而言,既要在一块芯片上集成更大的内存容量,又要让各个内存单元之间不发生电磁干扰,其实是非常难做到的。这一情况所产生的后果为:对内存单个区域进行的读写将有可能干扰到邻近的内存区域,导致电流流入或流出邻近的内存单元。如果反复进行大量的读写操作,将有可能改变邻近内存单元的内容,使得原始的比特数据0变成1,或者1变成0。”
安全研究专家在测试报告中写到:“我们所设计出的DRAMMER攻击足以证明,Rowhammer攻击对于数十亿的移动用户来说绝对是一个真正的安全威胁。不仅如此,我们的实验还表明,Rowhammer攻击不仅可以入侵x86平台,而且对于移动设备也同样适用。”
安全研究人员表示,“简而言之,我们的攻击方法主要通过耗尽不同大小的内存块来使物理内存分配程序进入一种工作状态,在这种状态下,它就会使用我们可以预测到的内存区域来填补被耗尽的那部分内存空间。接下来,我们就可以控制内存分配程序来将目标设备中的敏感数据(例如一张内存页表)转移至一块容易进行比特翻转的物理内存中。这样一来,我们就可以通过DRAMMER来进行攻击了。”

利用RowHammer漏洞Root android 手机(视频+ecploit源码):http://www.freebuf/news/118163.html

更多推荐

Hammer攻击