Киберпреступники с момента появления домашних ЭВМ очень сильно активизировались. С начала распространения персональных компьютеров хоть и прошло весьма много времени, но на всем его протяжении, злоумышленники искали различные способы достать хоть какую-то конфиденциальную информацию от пользователя, либо вынудить его заплатить денежные средства обманным путем. Тем не менее, не редкость, что они зачастую преследуют и не такие цели, а просто – вывести из строя технику пользователя, который подвергся атаке. В частности, по исследованиям, проведенным специалистами Технологического университета в Граце, стало ясно, что подавляющее большинство пользователей ПК с большой долей вероятности могут стать жертвами киберпреступников в результате атаки на оперативную память устройства. Суть проблемы заключается в том, что современные планки оперативной памяти оснащены огромным множеством специальных ячеек, что позволяет достичь наибольших объемов памяти ОЗУ. Тем не менее, злоумышленники нашли способ, как использовать это в своих целях. Чтобы добиться наибольшего количества ОЗУ, производителям приходится располагать эти ячейки весьма близко по отношению друг к другу, к тому же, биты в некоторых ячейках памяти, при выполнении некоторых условий могут весьма легко и просто поменяться местами, чем, собственно, и пользуются злоумышленники. Самые первые вопросы, связанные с такой проблемой, возникли еще в марте 2015. Тогда решением проблемы занимался проект Zero, который вышел из-под пера небезызвестной корпорации Google. На тот момент специалисты обнаружили и продемонстрировали две бреши в системе. Первая из них позволяла получать определенные привилегии злоумышленнику, которые вызывались непосредственно на уровне работы ядра. Вторая брешь заключается в том, что те же привилегии можно получить посредством смены битов в ячейках памяти, о которых было сказано несколько выше. Конечно, сегодня пока еще никто из киберпреступников не создал по-настоящему рабочий подобный код. К тому же, подавляющее большинство веб-браузеров, после проведенного исследования, стали постепенно оснащаться специальными средствами, позволяющими выполнять проверку данных на уровне DRAM. Само исследование показало, что при должном подходе и умениях, атаку можно провести практически на неограниченное количество компьютеров, причем она будет абсолютно бесследной, то есть злоумышленник может взаимодействовать с зараженными ПК скрытно. К компьютеру в данном случае от злоумышленников не требуется физического подключения, как при использовании любых других видов вредоносного программного обеспечения.