Burzy medialnej związanej z podatnościami Spectre i Metldown nie dało się przegapić, a ich konsekwencje będą dawać się we znaki światu IT jeszcze przez lata (jak choćby spowolnienie pracy komputerów PC będące skutkiem działania przejściowych łatek programowych).
Mniej medialna – przynajmniej na razie – jest inna groźna podatność sprzętowa, tzw. Rowhammer. Okazuje się, że wykonywanie pewnych operacji na pamięci DRAM (z ogromną intensywnością), może spowodować zmianę stanu komórek przyległych. Nie jest to oczywiście zachowanie w żadnej mierze poprawne.
Badacze bezpieczeństwa ustalili, że dany proces może nie tylko zakłócać wartość komórek pamięci DRAM, do których nie ma dostępu (ze względu na jej ochronę programową bądź sprzętową), ale może też je dowolnie modyfikować, powodując niebezpieczne nadużycia. Brzmi zbyt abstrakcyjnie? Już w 2016 roku pokazano, że wersja ataku o nazwie Drammer pozwala na całkowite przejęcie telefonu z Androidem ofiary (dostęp do tzw. root’a), po zainstalowaniu przez nią szkodliwej aplikacji, która może żądać od systemu tylko minimalnych praw dostępu.
W ostatnich dniach natomiast upubliczniono informację o zdalnej odmianie podatności o nazwie Throwhammer, która działa dzięki wykorzystywaniu przez nowoczesne karty sieciowe protokołu RDMA. Karty takie operują bezpośrednio na pamięci komputera, pomijając jego procesor. Na szczęście do ataku potrzebna jest łącze pomiędzy atakującym a ofiarą o przepustowości co najmniej 10 Gb/s.
Podobnie, jak w wypadku wspomnianych podatności Meltdown i Spectre, w pełni skutecznym i globalnym zabezpieczeniem będą dopiero kości nowego typu i lata czasu. Pytanie, jakie po drodze poznamy inne – zaszyte w sprzęcie – niespodzianki.