MOUNTAIN VIEW, BRATISLAVA. Je to chyba, ktorá môže spôsobiť vážne problémy s bezpečnosťou. Hackeri sa jej vinou môžu nabúrať do počítačov bez toho, aby ich operačný systém alebo softvér obsahoval chyby.
Odhalili to bezpečnostní analytici z Carnegie Mellon University, ktorí pri svojom výskume spolupracovali so spoločnosťou Intel.
Pri bádaní dokázali, že obsah moderných DDR3 pamätí možno zmeniť nielen zápisom, ale aj opakovaným čítaním.
Ak prebehne dostatočne rýchlo a zopakuje sa viackrát v rámci obnovovacieho cyklu, zmeny napätia spôsobia zmenu obsahu niektorých pamäťových buniek.
To možno podľa magazínu Ars Technica bez veľkého plánovania zneužiť na pád celého systému. Kód, ktorý demonštruje túto chybu je dostupný v rámci projektu Project Zero, ktorý koordinuje Google.
Analytikom sa však podarilo ukázať, že dokážu vytvoriť nielen chybu, ale aj cielene zmeniť obsah pamäte. Obyčajný používateľský proces na Linuxe povýšili na vyššie práva, aby získali plnú moc nad systémom.
Pri takomto útoku netreba do pamäti vpraviť samotný škodlivý kód, ale len zmeniť oprávnenia v rámci operačného systému.
Pri teste sa na polovici z testovaných notebookoch podarilo dosiahnuť zmeny v operačnej pamäti bez ohľadu na to, na akej čipovej platforme fungovali. Menili sa len počty buniek, ktoré neudržali svoj obsah.
Bezpečné sú však novšie čipy s označením DDR4 a pamäťové moduly vybavené technológiou ochranných súčtov ECC. Tie sú zvyčajne pre túto prednosť používané v serveroch, aby predchádzali náhodným zlyhaniam a pochybeniam.
Riešením by mohli byť nové hardvérové pravidlá zakomponované do firmvéru, ktoré by obmedzili počty čítacích cyklov na jednotku času.
V tejto chvíli pre zmenu dát treba v 64-milisekundovom časovom rámci uskutočniť 540 tisíc čítaní pamäťového bloku.