Контакты
Подписка
МЕНЮ
Контакты
Подписка

Rowhammer

Rowhammer

Rowhammer

Смотрите также: киберугрозы

Найден новый способ применения атаки Rowhammer
22.11.2018
С момента обнаружения уязвимости Rowhammer специалисты проводили исследования, посвященные изучению ее влияния на различное программное и аппаратное обеспечение. Данная техника может применяться для атак на различные устройства, включая компьютеры на базе Windows, виртуальные машины , Android-гаджеты , серверы и маршрутизаторы... »

Представлен очередной вариант атаки Rowhammer – Nethammer
17.05.2018
На прошлой неделе СМИ сообщали о новом варианте атаки Rowhammer, получившем название Throwhammer. Данный метод, разработанный специалистами Свободного университета Амстердама, предполагает эксплуатацию известной уязвимости в DRAM через сетевые карты... »

Представлен способ осуществления атаки Rowhammer через сетевые карты
11.05.2018
Специалисты Свободного университета Амстердама (Vrije Universiteit Amsterdam) совместно с коллегами из Кипрского университета разработали очередной способ осуществления атаки Rowhammer, на этот раз с помощью сетевых пакетов и сетевых карт.Представленный исследователями способ получил название Throwhammer... »

Представлен новый метод атаки Rowhammer на Android-устройства
04.05.2018
Команда исследователей из Свободного университета Амстердама (Vrije Universiteit Amsterdam) представила новый способ эксплуатации уязвимости Rowhammer, предусматривающий использование графического процессора и технологии WebGL для атак на память устройства.  Атака Rowhammer основана на "долблении" рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое... »

Новый метод атаки Rowhammer позволяет обойти защиту производителей
05.10.2017
Группа исследователей из университетов в Австрии, США и Австралии разработала новый метод атаки Rowhammer, позволяющий обойти все ранее установленные производителями аппаратного обеспечения меры защиты.  Атака Rowhammer предусматривает эксплуатацию одноименной уязвимости и заключается в "долблении" рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое... »

Атака Drammer позволяет получить полный контроль над Android-устройством
24.10.2016
Весной прошлого года специалисты команды Google Project Zero описали метод взлома компьютеров под управлением ОС Linux путем эксплуатации уязвимости Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Как оказалось, атака Rowhammer представляет угрозу не только для компьютеров, но и для мобильных платформ, в частности, Android... »

Страницы: 1

Смотрите также: киберугрозы