La lista de la
aplicación Drammer mencionada en su primer enlace muestra que algunos dispositivos no son vulnerables, por ejemplo, HTC Desire 510. (El wiki de Row hammer sugiere que ECC supera el TRR mencionado debajo de la tabla)
Alentamos a todos a probar nuestra aplicación de prueba Drammer y ayudamos a descubrir qué tan extendido es el móvil Rowhammer. Esperamos, por ejemplo, que los dispositivos equipados con LPDDR4 sean menos vulnerables. Esto se debe a que el estándar LPDDR4 incluye soporte de hardware opcional para la llamada mitigación de actualización de filas de destino.
Tengo un teléfono con memoria LPDDR4. ¿Estoy a salvo de los ataques de Drammer?
De nuevo, no lo sabemos. Lo más probable es que su DRAM venga con la mitigación de actualización de fila de destino (TRR), lo que hace que sea más difícil, pero aún no imposible, en teoría, inducir cambios de bits. Además, TRR para LPDDR4 es opcional, por lo que su fabricante de DRAM puede haber decidido abandonar esta técnica y dejarlo vulnerable.
De otra pregunta sobre Security SE , las respuestas implican que ECC no es necesariamente una protección contra la vulnerabilidad de martillo
El uso de ECC, aunque no es una garantía de seguridad, puede reducir la probabilidad de una explotación exitosa.
Editar: Basado en el documento presentado el 26 de octubre 16 por los autores en el CCS 2016 anual, que está más allá de mi comprensión, mis conclusiones son:
Hay muchas contramedidas y ECC es una de ellas (claramente entiendo que ECC fue la única razón por la cual está mal, como también lo señaló OP en los comentarios
Se demostró que los siguientes dispositivos no eran vulnerables en las pruebas y, como se mencionó en la conclusión del documento, los dispositivos x86 no son
Hay un montón de memoria RAM que se hace lo suficientemente bien como para resistir por más tiempo por lo que sólo porque un chip de memoria RAM no es susceptible dosis no significa que se mantendrá de esa manera o que tiene ECC ...
user1133275
+ con un N = 1 no dice mucho.
user1133275
Con N = 1, supongo que quiere decir estadísticamente; No estoy seguro de qué N debería ser para que sea un indicador confiable, ya que el mismo modelo de dispositivo puede tener RAM de diferentes lotes de producción con un rendimiento diferente (dentro de parámetros aceptables).
Respuestas:
La lista de la aplicación Drammer mencionada en su primer enlace muestra que algunos dispositivos no son vulnerables, por ejemplo, HTC Desire 510. (El wiki de Row hammer sugiere que ECC supera el TRR mencionado debajo de la tabla)
Citando desde la fuente
Dudo si obtiene esa confirmación específica de implementación, como puede ver en ¿Cómo saber si un módulo RAM es vulnerable a Rowhammer antes de comprar? una pregunta sobre seguridad SE
De otra pregunta sobre Security SE , las respuestas implican que ECC no es necesariamente una protección contra la vulnerabilidad de martillo
Editar: Basado en el documento presentado el 26 de octubre 16 por los autores en el CCS 2016 anual, que está más allá de mi comprensión, mis conclusiones son:
Hay muchas contramedidas y ECC es una de ellas (claramente entiendo que ECC fue la única razón por la cual está mal, como también lo señaló OP en los comentarios
Se demostró que los siguientes dispositivos no eran vulnerables en las pruebas y, como se mencionó en la conclusión del documento, los dispositivos x86 no son
fuente