Для инструмента защищенного удаленного доступа OpenSSH выпущена заплата против уязвимости, которая позволяет получить 2048-разрядный ключ подписи RSA сервера OpenSSH при помощи кода, работающего на нем с привилегиями пользовательского уровня.
Атаку разработали исследователи, назвав ее RAMBleed. Она является разновидностью атаки Rowhammer — когда при непрерывном выполнении операций считывания из одного и того же физического ряда ячеек памяти DRAM возникает утечка заряда в соседние ряды и значения ячеек в них меняются. Такая атака возможна ввиду высокой плотности упаковки элементов в современных микросхемах памяти. RAMBleed основана на том же принципе, но вместо модификации при «бомбардировке» рядов выполняется считывание содержимого соседних ячеек с использованием стороннего канала.
Заплата, выпущенная теми же исследователями, защищает не только от RAMBleed, но также от атак, осуществляемых путем эксплуатации брешей Spectre, Meltdown и MDS, которые основаны на использовании функций упреждающего выполнения, поддерживаемых современными процессорами.
Разработчики заплаты отметили, что она уменьшает вероятность успеха подобных атак, но не защищает от них полностью.