<p dir="ltr"></p>
<p dir="ltr">Den 3 sep. 2016 01:01 skrev "Bart Preneel" <<a href="mailto:bart.preneel@esat.kuleuven.be">bart.preneel@esat.kuleuven.be</a>>:<br>
><br>
> If you can target executable code (and I see why not, it's all the<br>
> same to KSM), it is very clear that there cannot be a software-only<br>
> defense.  (The authors try to frame this as a software problem which<br>
> needs fixes in GnuPG etc.)<br>
><br>
> Comment:<br>
><br>
> Rowhammer can indeed target executable code, but corrupting a public key is more attractive for an attacker:<br>
> - Rowhammer can only flip a bit in a certain memory region but not in a specific memory location. Flipping any bit of a public key will lead<br>
> to compromise, which is not the case for code. - Finding out which bits are useful to flip in executable code typically requires manual work through reverse engineering (and this work has to be repeated for every binary).<br>
><br>
> While protecting public keys with error detection codes is only a partial<br>
> solution, it is an easy thing to do that raises the barrier. On the other hand, protecting the complete code brings a large overhead.</p>
<p dir="ltr">I saw this linked on Hacker News yesterday;</p>
<p dir="ltr"><a href="https://github.com/mame/radiation-hardened-quine">https://github.com/mame/radiation-hardened-quine</a></p>
<p dir="ltr">Flip ANY bit, the code still behaves exact the same. <br></p>