Was ich dazu auf die schnelle gesehen habe - das Problem ist ein sehr theoretisches Problem.
Diese "Sicherheitslücke" gibt es grundsätzlich auf jedem Gerät auf dem Software installiert werden kann.
Siehe dazu https://de.wikipedia.org/wiki/Rowhammer
Hintergrund ist das der Speicherbausteine grundsätzlich fehlerhaft arbeiten können (so wie alle anderen Systeme auch). Die Häufigkeit wo ein Fehler auftritt ist abhängig von dem Verwendungsmuster. Nun kann man versuchen durch bestimmte Muster einen Speicherfehler an der gewünschten Stelle auszulösen (durch schreiben benachbarter Adressen auf dem Speicherchip - wenn auch mit ganz extrem geringer Wahrscheinlichkeit das dies gelingt).
Selbst ECC reduziert nur die Wahrscheinlichkeit (da ECC eben auch nur die Wahrscheinlichkeit nicht erkannten Fehlern reduziert)
Durch Software ist es NICHT möglich das Problem zu beheben, man kann nur die Wahrscheinlichkeit das nichts passiert hochtreiben.
Grundsätzlich muss man für einen erfolgreichen Angriff mit Raw-Hammer genaue Infos über das System haben, wie der Speicherchip intern aufgebaut ist, wie der Prozessor intern aufgebaut ist, wo was vom Betriebssystem im Speicher liegt.
In Android gibt es schon Mittel die einen theoretischen Angriff schwerer machen, das Forscherteam schlägt nun einen anderen Weg vor.
Aber wie schon von einem Vorposter erwähnt ist auch jetzt schon die Wahrscheinlichkeit das so ein Angriff gut geht geschätzt deutlich geringer als vom Blitz getroffen zu werden.
Diese "Sicherheitslücke" gibt es grundsätzlich auf jedem Gerät auf dem Software installiert werden kann.
Siehe dazu https://de.wikipedia.org/wiki/Rowhammer
Hintergrund ist das der Speicherbausteine grundsätzlich fehlerhaft arbeiten können (so wie alle anderen Systeme auch). Die Häufigkeit wo ein Fehler auftritt ist abhängig von dem Verwendungsmuster. Nun kann man versuchen durch bestimmte Muster einen Speicherfehler an der gewünschten Stelle auszulösen (durch schreiben benachbarter Adressen auf dem Speicherchip - wenn auch mit ganz extrem geringer Wahrscheinlichkeit das dies gelingt).
Selbst ECC reduziert nur die Wahrscheinlichkeit (da ECC eben auch nur die Wahrscheinlichkeit nicht erkannten Fehlern reduziert)
Durch Software ist es NICHT möglich das Problem zu beheben, man kann nur die Wahrscheinlichkeit das nichts passiert hochtreiben.
Grundsätzlich muss man für einen erfolgreichen Angriff mit Raw-Hammer genaue Infos über das System haben, wie der Speicherchip intern aufgebaut ist, wie der Prozessor intern aufgebaut ist, wo was vom Betriebssystem im Speicher liegt.
In Android gibt es schon Mittel die einen theoretischen Angriff schwerer machen, das Forscherteam schlägt nun einen anderen Weg vor.
Aber wie schon von einem Vorposter erwähnt ist auch jetzt schon die Wahrscheinlichkeit das so ein Angriff gut geht geschätzt deutlich geringer als vom Blitz getroffen zu werden.