Rowhammer je zranitelnost v DRAM zařízeních, která umožňuje útoky, jako je zvýšení úrovně oprávnění a pískoviště útěk. Opakovaně přístup řádek v posledních DRAM zařízení mohou způsobit trochu vyletí v přilehlých řadách, a útoky prokáže a doloží týmem Google Project Zero používali toto chování získat prileges jádra na x86-64 Linux strojích (od neprivilegovaným uživatelské pozemků).
X86 exploit využívá opakuje CLFUSH
instrukce k vyvolání bit obracející a získat přístup pro čtení a zápis na všechny fyzické paměti. Nicméně, tým Google věří, že tato chyba zabezpečení existuje na jiných počítačích a operačních systémech. To je proto, že chyba je výsledkem rostoucí hustoty DRAM zařízení; protože jednotlivé buňky jsou baleny blíže k sobě, signály odeslané na jedné řadě mít větší šanci na ovlivnění buněk v sousedních řad stejně.
Specifické vulnerabilites-in DRAM zařízení, řadiče paměti CPU a systému BIOS zařízení, nejsou dosud veřejnosti . Nicméně, opatrnost se doporučuje, jako vždy, ve spuštění jakýchkoli binárních souborů. Navíc tým Google spekuloval, že tato chyba zabezpečení může být i zneužitelné v obou virtualizovaných prostředích OS-level (virtualizace x86 nabízí žádnou kontrolu nad CFLUSH
pokynů) a na úrovni aplikací virtualizovaných kódu. Nicméně,jiní pochybovali účinnost útoku ve virtualizovaných prostředích vzhledem k další dereference vlastní mapování tabulky stránek virtualizační vrstvy.
Podobné bit-obracející útoky byly prokázána v jazyce Java v roce 2003 Govindavajhala a Appel v Princetonu. Některé funkce JavaScript, například zadali pole (účinně sousedících bytovými poli), také se zdá pravděpodobné, že bude využitelný.
ECC paměti je potenciálně méně náchylné k tomuto útoku. Navíc tým Google zjistil, že úsilí může být na místě v LPDDR4 zmírnit zranitelnost, a že jeden DRAM prodejce již integrované technologii na ochranu proti rowhammer v rámci svých DRAM zařízení.
Avšak vzhledem k tomu, že tato chyba zabezpečení je stále velmi nové, nejlepší postup jeprovozovat své vlastní testy vašeho systému a uplatňovat zvýšenou opatrnost , ve kterém binárních souborů spustit na vašem systému.
Robert Graham z Errata Security vydala stručné-přesto-detailní přehled o tom, jak využít rowhammer práce, potenciál zmírňování prostřednictvím ECC paměti a virtualizace, a analýzy na vysoké úrovni potenciálu pro zneužití bázi prohlížeče pomocí JavaScriptu (viz "Update "sekce v dolní části jejich poštou).
Dan Goodin v Ars Technica také zveřejnil přehled a analýzu útoku.