The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разработан метод атаки на DRAM-память, позволяющий обойти за..., opennews (ok), 23-Ноя-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +4 +/
Сообщение от Аноним (4), 23-Ноя-18, 12:24 
> Кроме того, судя по фоточкам в отчёте, они туда лезли физически, то есть подсоединялись к шине памяти.

Это они обратный инжиниринг проводили и изучали как ECC реагирует на фаулты. В конечной атаке только программно по времени задержки определяют успешность инвертирования каждого бита.


Do you need physical access for ECCploit?

No. While we use several techniques that require physical access to reverse engineer the ECC engine, the attack works via an unprivileged remote shell. The gist is that an attacker gathers information about the ECC engine in his own secluded/controlled environment that is similar to the target system. Then, using this information, they can launch the attack.

Ответить | Правка | Наверх | Cообщить модератору

5. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 23-Ноя-18, 12:42 
Не, я не против исследований надёжности и защищённости железа и софта. Очень даже за.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру