Auch schwächere Rechengrafikkarten von Nvidia dürfen nicht mehr nach China. Das halte dort niemanden von eigener KI-Entwicklung ab, sagte Nvidia-Chef Jensen Huang.
Mit der Nutzung im RAM und auf einen niedrigen Speicherverbrauch hin optimiert, können sogar 20 Jahre alte Computer mit Linux noch produktiv genutzt werden.
Die Angriffstechnik liefert zwar keine hohe Datenrate, für ein Keylogging in Echtzeit sowie das Ausleiten von Passwörtern und RSA-Keys reicht sie aber aus.
Höhere Kapazität und geringere Herstellungskosten: Auch SK Hynix will bei DRAM in die dritte Dimension. Ein anderer 3D-Speicher treibt aktuell die Umsätze.
Passwörter landen bei der Verarbeitung zwangsläufig im Speicher. Bei einigen Anwendungen verbleiben sie dort aber zu lange, was die Angriffsfläche vergrößert.
Beim DRAM für Arbeitsspeicher kommen die Hersteller an Kapazitätsgrenzen. Wie beim Flash ist der Ausweg die dritte Dimension, zuerst für die Transistoren.
Für einen erfolgreichen Angriff ist in einigen Fällen nur eine einzige TCP-Verbindung erforderlich. Es kommt zu einer Überlastung von Systemressourcen.
Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen.