Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции…
Результаты исследования, проведенного аналитиками TrendForce, показывают, что все больший объем б/у памяти ОЗУ для серверов перерабатывается для получения чипов DRAM. Их просто выпаивают, проверяют работоспособность и пускают снова в дело — уже для производства памяти для ноутбуков и ПК. Занимаются этим не кустарным способом, отлаживаются производственные процессы, что уже влияет на рынок DRAM, который много месяцев находится в сложной ситуации. Подробности — под катом. Читать дальше →
В прошлой статье мы обсуждали, как процессоры Intel Sandy Bridge отображают физические адреса в кэше L3. Теперь я расскажу, как контроллеры памяти этих процессоров сопоставляют физические адреса с местоположением в DRAM — в частности, с номерами строк, банков и столбцов в модулях DRAM.…
Modern DRAM devices (PC-DDR4, LPDDR4X) are affected by a vulnerability in their internal Target Row Refresh (TRR) mitigation against Rowhammer attacks. Novel non-uniform Rowhammer access patterns, consisting of aggressors with different frequencies, phases, and amplitudes allow triggering bit flips on affected memory modules using our Blacksmith fuzzer. The patterns generated by Blacksmith were able to trigger bitflips on all 40 PC-DDR4 DRAM devices in our test pool, which cover the three major DRAM…