Araştırmacılar tarafından bulunan yeni bir yöntem sayesinde, herhangi bir yazılım savunmasızlığını istismar etmeden, sadece RAM yongalarındaki fiziksel tasarım zayıflığından yararlanarak Android cihazların root'lanması ve cihazlara saldırı düzenlenmesi artık mümkün. Söz konusu saldırı tekniğinin ayrıca diğer ARM ve x86 tabanlı cihazları ve bilgisayarları da etkileyebileceği belirtiliyor.
Bu saldırı sayesinde artık, örneğin fiziksel bellek konumlarına sağlanan tekrarlı ve hızlı erişim, bitişik konumlardaki bit değerlerinin 0'dan 1'e ya da tam tersi bir biçimde dönmelerine neden oluyor.
Bu tarz elektriksel girişimler aslında bir süredir biliniyordu fakat bu türden bellek bozulmalarının sistem çökmelerine neden olabilmesi ve ayrıca ciddi güvenlik yansımaları olması da bir endişe kaynağıydı.
Aralarında Google'ın Project Zero ekibinden araştırmacıların da yürüttüğü çalışmalar sonucunda bazı ilerlemeler kaydedilse de geliştirilen tekniğin büyük farklılıklar gösteren ve akıllı telefonlarla diğer mobil cihazlarda kullanılan ARM mimarisi üzerinde de çalışıp çalışmayacağına dair bazı şüpheler söz konusuydu. Ve şimdi, bu mimarinin de, Rowhammer adı verilen bu saldırılara karşı açık olduğu ortaya çıktı.
Araştırma ekibinden yapılan açıklamaya göre ilk defa, hiçbir özellik gerektirmeden hedeflenmiş, tamamen güvenilir ve belirlenimci Rowhammer'ların gerçekleşebildiği görüldü. Araştırmacılar ilgili makalenin yanında bir Android cihazının Rowhammer'a savunmasız olup olmadığını test eden bir Android uygulaması da yayınladılar. Uygulama henüz Google Play'de mevcut olmasa da VUSec Drammer'ın web sitesinden indirilebiliyor ve manuel olarak yüklenebiliyor.