Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 6804-й день

Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua

 RAMBleed: извлечь RSA-ключ за 34 часа, CVE-2019-0174

Console
Jun 13 2019, 15:47
  
Пост #1



Репутация:   498  
ultra active user
******

Группа: Пользователи
Сообщений: 11 285
С нами с: 23-March 08


В основе атаки RAWBleed — ошибка Rowhammer, возникающая при повторном обращении к строкам в DRAM, что приводит к изменению битов в соседних строках, даже если к ним не было доступа. Злоупотребление Rowhammer может быть использовано для повышения привилегий.

Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.

Атака RAWBleed направлена на кражу информации. Она одинаково эффективна для чтения любых данных, хранящихся в физической памяти компьютера. Поскольку физическая память распределяется между всеми процессами в системе, это подвергает риску все процессы. Кроме того, реализация атаки не требует постоянных изменений битов, что делает ее более эффективной против ECC-памяти, используемой в серверах. Изменение битов используется RAWBleed только в качестве каналов чтения, так что конфиденциальная информация утекает вне зависимости от того, был ли исправлен перевернутый бит или нет.
» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «


Сообщение отредактировал Console - Jun 13 2019, 15:47
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Ответов(1 - 2)
Tiger
Jun 14 2019, 10:52
  
Пост #2

Благодарности: 1756

Репутация:   1227  
Праведник
******

Группа: CуперМодеры
Сообщений: 13 211
С нами с: 20-October 06


Из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени подобные атаки очень сложны в реализации.

А так да, атака, караул smile.png
User is online!Profile CardPM
Go to the top of the page
+Quote Post
mak_v_
Jun 14 2019, 12:09
  
Пост #3



Репутация:   440  
Скорострел
*****

Группа: Пользователи
Сообщений: 7 453
С нами с: 4-December 11


тоже очень тронула новость....
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Reply to this topicStart new topic

 



- Упрощённая версия
Сейчас: 30th October 2024 - 18:23
Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст.