ment 6/12 '19 posted

• 이전 Rowhammer 공격은 ECC (오류 수정 코드) 메모리로 완화할 수있는 영구 비트 플립이 포함된 쓰기 사이드 채널에 의존했습니다.
• 연구자들은 메모리에 데이터를 배열하고 메모리 행을 해머하는 새로운 방법을 개발하여 0에서 1로 비트 플립을 생성하는 대신 인접 메모리 셀에 어떤 데이터가 있는지 추론했습니다.
• Rowhammer가 유발한 비트 플립을 원래 상태로 되돌리는 ECC 메모리는 데이터 무결성을 보호하는 것이 아니라 이를 단순히 수정하는 것입니다.


New DRAM Side-Channel Attack ‘RAMBleed’ Allows Hackers to Steal Sensitive Data A team of…
New RAMBleed Attack Allows Access to Sensitive Data in Memory [www.securityweek.com]
Enlarge / A DDR3 DIMM with error-correcting code from Samsung. ECC is no longer…
Researchers use Rowhammer bit flips to steal 2048-bit crypto key [arstechnica.com]


Login to comment

Open Wiki - Feel free to edit it. -
6/12 '19 answered



permanent link

Login to comment

Open Wiki - Feel free to edit it. -
6/12 '19 answered



permanent link

Login to comment