来自不同制造商的许多内存模块已针对 Rowhammer 漏洞进行了测试。然而,一些研究人员已经匿名了他们的结果,可能是出于负责任的披露原因。是否有任何有信誉的来源跟踪这些测试的结果?到目前为止,我能找到的只有:
- 如何使用 Rowhammer 来利用计算机硬件的弱点:
- 易受攻击:Crucial Ballistix Sport、Crucial Ballistix Elite、Micron Branded
- 默认刷新率安全:G.Skill Ripjaws 4
- 安全:Geil Super Luce
来自不同制造商的许多内存模块已针对 Rowhammer 漏洞进行了测试。然而,一些研究人员已经匿名了他们的结果,可能是出于负责任的披露原因。是否有任何有信誉的来源跟踪这些测试的结果?到目前为止,我能找到的只有:
发现这一点的研究论文本身并没有具体指明制造商的名称。事实上,他们是故意匿名的。可以说,可以合理地假设它是最近制造的大多数 DRAM 模块:
从论文中:
如表 3 所示,我们测试了总共 129 个 DDR3 DRAM 模块中的干扰错误。它们包括来自三个制造商的 972 个 DRAM 芯片,其名称已匿名为 A、B 和 C。8 这三个制造商在全球 DRAM 市场中占有很大份额。