RAMBleed: извлечь RSA-ключ за 34 часа, CVE-2019-0174 |
Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6806-й день
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
RAMBleed: извлечь RSA-ключ за 34 часа, CVE-2019-0174 |
Console |
Jun 13 2019, 15:47
Пост
#1
|
Репутация: 498 ultra active user Группа: Пользователи Сообщений: 11 285 С нами с: 23-March 08 |
В основе атаки RAWBleed — ошибка Rowhammer, возникающая при повторном обращении к строкам в DRAM, что приводит к изменению битов в соседних строках, даже если к ним не было доступа. Злоупотребление Rowhammer может быть использовано для повышения привилегий.
Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов. Атака RAWBleed направлена на кражу информации. Она одинаково эффективна для чтения любых данных, хранящихся в физической памяти компьютера. Поскольку физическая память распределяется между всеми процессами в системе, это подвергает риску все процессы. Кроме того, реализация атаки не требует постоянных изменений битов, что делает ее более эффективной против ECC-памяти, используемой в серверах. Изменение битов используется RAWBleed только в качестве каналов чтения, так что конфиденциальная информация утекает вне зависимости от того, был ли исправлен перевернутый бит или нет. » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Сообщение отредактировал Console - Jun 13 2019, 15:47 |
Tiger |
Jun 14 2019, 10:52
Пост
#2
|
Благодарности: 1756 Репутация: 1227 Праведник Группа: CуперМодеры Сообщений: 13 211 С нами с: 20-October 06 |
Из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени подобные атаки очень сложны в реализации. А так да, атака, караул |
mak_v_ |
Jun 14 2019, 12:09
Пост
#3
|
Репутация: 440 Скорострел Группа: Пользователи Сообщений: 7 453 С нами с: 4-December 11 |
тоже очень тронула новость....
|
Упрощённая версия | Сейчас: 1st November 2024 - 19:58 |
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст. |