En ny sårbarhed skiller sig ud fra mængden ved at være hardwarebaseret snarere end softwarebaseret.
Det skriver Googles Project Zero i et blogindlæg, hvor hardwareleverandørerne også kritiseres for ikke at have gjort nok for at gøre noget ved rowhammer-problemer, som de har kendt til i et stykke tid.
"Vi har påvist to måder, hvorpå DRAM rowhammer-problemet udnyttes til at opnå privilegier," lyder det blandt andet fra Google, der henviser til, at at man via rowhammer vil kunne opnå kernel-privilegier.
Rowhammer-navnet kommer af, at man ved at ved at blive ved med at "hamre løs" på (blive ved med til tilgå) en bestemt cellerækker i hukommelsen kan få cellerne til at skifte fra et stadie til et andet. Det er det, der også kaldes "bit flipping."
"Vi testede på udvalgte bærbare og fandt ud af, at en del af dem indeholdt problemet," skriver Google blandt andet.
"Den offentlige diskussion om software-sårbarheder er i de seneste årtier udvidet vores industris forståelse af it-sikkerhed, og ansvarlige softwareleverandører giver brugerne besked, når deres software er sårbar, og der er opdateringer."
Kritik af hardware-leverandørerne
"Selvom industrien er mindre vant til hardware-bugs end software-bugs, vil vi gerne opfordre hardware-leverandører til at at tage den samme tilgang," skriver Google med henvisning til, at det kræver grundige analyser og efterfølgende firmware- og BIOS-opdateringer, hvis en sårbarhed som rowhammer skal lukkes.
"Vi ved ikke med sikkerhed, hvor mange maskiner, der er sårbare over for dette angreb, eller hvor mange sårbare maskiner, der kan repareres."
DK Cert har også en orientering om rowhammer-problemet og skriver blandt andet, at forskere tidligere har opdaget, at det er muligt at ændre værdien af en lagret bit , men at der ikke været eksempler på, at det giver sikkerhedsproblemer.
Måske det ændrer sig med rowhammer:
"Forskere fra Google har nu demonstreret to angreb, der i praksis udnytter rowhammer til at bryde sikkerheden. Et angreb gør det muligt at bryde ud af sandkassen i Google Chrome, et andet giver fuld adgang til alle data i et Linux-system. Chrome er ændret, så angrebet ikke længere kan udnyttes."
"Sårbarheden har at gøre med den måde, DRAM (Dynamic Random-Access Memory) fungerer på. Hver bit i arbejdslageret er repræsenteret ved en elektrisk spænding i en kapacitor. Den skal genopfriskes mange gange i sekundet."
"Angrebene kan kun udføres på maskiner med DRAM, der har rowhammer-sårbarheden. Det vil typisk være computere uden ECC-RAM," forklarer DK Cert.
Læs også: