Výzkumníci ze Stony Brook University a z Google našli způsob, jak zneužít Rowhammer vzdáleně. Většina Rowhammer kódu využívá instrukce CFLUSH, ta je proto zakázána například v sandboxu Chrome (NaCl). K překlopení bitů v paměti však vede i použití not-temporal zápisu MOVNTI a MOVNTDQ. Tyto instrukce jsou na rozdíl od CFLUSH častěji používány. Například v Debianu 21 balíčků obsahuje non-temporal zápis a jen 7 balíčků CFLUSH. Jde například o kernel, zavaděč, kompilátor, libc a hlavně deset různých multimediálních přehrávačů, které by šlo zneužít vzdáleně pomocí podvrženého obsahu.
Non-temporal zápisy jsou také přítomny ve funkcích memset a memcpy ve všech implementacích libc, kromě musl a dietlibc. Výzkumníkům se podařilo pomocí memset v Newlib překlopit bity v paměti. Tato knihovna je využívána na malých systémech, v Cygwin a také v NaCl. I když se zatím nepodařilo pomocí memset a memcpy překlopit bity v glibc nebo v jiném software, opatrnost je na místě.
(zdroj: arstechnica)