Onderzoekers hebben een lek ontdekt waarmee data uit het werkgeheugen van een computer kan worden uitgelezen. Het lek krijgt de naam RAMBleed en is gebaseerd op de Rowhammer-kwetsbaarheid.
RAMbleed werd ontdekt door onderzoekers van de Universiteit van Graz in Oostenrijk, de Universiteit van Michigan, en de Universiteit van Adelaide. De onderzoekers wisten de aanval te gebruiken om een OpenSSH-sleutel met een RSA-2048-algoritme van een server uit te lezen.
Het lek werkt op dezelfde manier als Rowhammer, een ram-lek uit 2015 waarbij de ruimte tussen fysieke bits in het werkgeheugen kan worden gemanipuleerd. RAMBleed maakt gebruik van die kwetsbaarheid. Het grote verschil is dat de data alleen af te lezen is, maar niet te manipuleren. Bij de aanval wordt gebruik gemaakt van bit flipping, een proces waarbij een cryptografische sleutel wordt uitgelezen door de veranderingen in bits uit te lezen. Het lek zou ook werken op geheugen dat gebruik maakt van error code correction, dat normaal gesproken gebruikt wordt om bit flips te corrigeren.
De onderzoekers publiceerden een proof-of-concept op ddr3-geheugen, maar zeggen dat de kwetsbaarheid ook in ddr4-geheugen kan worden uitgebuit. In het verleden zijn er al bit flipping-aanvallen op ddr4 uitgevoerd.