suvorow_ - помнишь, у нас был в перепаянном мной на 256К КГД ДВК-3 экземпляр РУ7, у которой можно было УВИДЕТЬ на экране появление яркого пиксела там, где его явно не должно было быть? :)
Я всегда подозревал, что построение DDR3 после DDR2 - это какая-то найобка от макретолухов, которые наконец задумались "А не слишком ли надёжная у нас память?!?!"...
Оказывается, в современной DDR3 памяти многих производителей есть АППАРАТНЫЙ так называемый RowHammer bug - то есть при некоторых условиях заряды перетекают на соседний ряд ячеек памяти и меняют их содержимое. И типа об этом репортили уже. И даже есть тестилка этого безобразия - https://github.com/google/rowhammer-test
Народ, однако, заморочился тем, чтобы воспользоваться этим багом в целях получения рута в Linux'e - и преуспел. Причём на x64/x86 Intel архитектуре основной применённый народом метод эксплойта (через CLFLUSH) закрыть типа никак нельзя, ибо соотв команду процессора нельзя задизаблить. :)
http://googleprojectzero.blogspot.ch/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
Есть в этом что-то фееричное...
пошёл тестировать... :)
Я всегда подозревал, что построение DDR3 после DDR2 - это какая-то найобка от макретолухов, которые наконец задумались "А не слишком ли надёжная у нас память?!?!"...
Оказывается, в современной DDR3 памяти многих производителей есть АППАРАТНЫЙ так называемый RowHammer bug - то есть при некоторых условиях заряды перетекают на соседний ряд ячеек памяти и меняют их содержимое. И типа об этом репортили уже. И даже есть тестилка этого безобразия - https://github.com/google/rowhammer-test
Народ, однако, заморочился тем, чтобы воспользоваться этим багом в целях получения рута в Linux'e - и преуспел. Причём на x64/x86 Intel архитектуре основной применённый народом метод эксплойта (через CLFLUSH) закрыть типа никак нельзя, ибо соотв команду процессора нельзя задизаблить. :)
http://googleprojectzero.blogspot.ch/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
Есть в этом что-то фееричное...
пошёл тестировать... :)