Недавно группа исследователей [ обратила внимание ](
http://www.opennet.ru/opennews/art.shtml?num=41340 ) , что можно инициировать повреждение отдельных битов DRAM-памяти путём цикличного чтения данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша). Проблема обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Исследователи безопасности из группы Zero [ продемонстрировали ](
http://googleprojectzero.blogspot.ru/2015/03/exploiting-dram-rowhammer-bug-to-gain.html ) реальность создания рабочих эксплоитов, использующих уязвимость [ RowHammer ](
https://en.wikipedia.org/wiki/Row_hammer ) Варианты эксплоита [ {1} ](
https://github.com/google/rowhammer-test ) , [ {2} ](
https://github.com/CMU-SAFARI/rowhammer ) , [ {3} ](
http://pastebin.com/AnYkW566 ) ; [ Обсуждение ](
http://www.gossamer-threads.com/lists/linux/kernel/2075367 ) результатов тестов. //feeds.feedburner.com/~r/org/LOR/~4/E-M7_b74HTo
Ссылка:
http://www.linux.org.ru/news/security/11399892