Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Děravý Intel

A zitra nekdo vlozi zpravu ze AMD ma dalsi novou slabost, kde utocnik z Webu muze napadnou RAM, DRAM, odcizit informace dirou RAMBleed
V tomto pripade nejde o nové procesory a GPU od AMD : Chyba ktera nebude opravena driv nez v roku 2020 zdroj AMD : https://www.ieee-security.org/TC/SP2020/

Ze Vas to porovnavani sulinku jeste bavi, kdyby jste vedeli kolik takovych der na kazdém pristroji od PC, rutery, televize etc o kolo Vas je "tak by ste nestacili mrkat jak hovno na trenky" ..

AMD RAMBLED (Čtení bitů v paměti bez přístupu k nim)
"Například v našem článku demonstrujeme útok proti OpenSSH, ve kterém pomocí RAMBleed unikáme 2048bitový klíč RSA"

RAMBleed je útok na bočním kanálu, který útočníkovi umožňuje načíst fyzickou paměť patřící jiným procesům.
Důsledky porušení libovolných hranic oprávnění jsou četné a jejich závažnost se liší v závislosti na jiném softwaru spuštěném v cílovém počítači.
Například v našem článku demonstrujeme útok proti OpenSSH, ve kterém pomocí RAMBleed unikáme 2048bitový klíč RSA. RAMBleed však lze použít i pro čtení dalších dat.

RAMBleed je založen na předchozím postranním kanálu nazvaném Rowhammer, který útočníkovi umožňuje převrátit bity do paměti dalších procesů.
V našem článku ukazujeme, že útočník, pozorováním Rowhammerem vyvolaných bitů převrácených ve vlastní paměti, může odvodit hodnoty v blízkých řadách DRAM. RAMBleed tak posune Rowhammera z ohrožení nejen integrity, ale také důvěrnosti. RAMBleed navíc na rozdíl od Rowhammeru nevyžaduje perzistentní bitové převrácení a je tedy účinný proti ECC paměti běžně používané serverovými počítači.

Reakce na komentář

1 Zadajte svou přezdívku:
2 Napište svůj komentář:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět na aktuality