Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 537
Комментарии: 1
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 665
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 530
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 423
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1012
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

  Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ

Источник: 3DNews - Daily Digital Digest Просмотров: 602

Исследователи из Университета Мичигана (США), Грацского технического университета (Австрия), Университета Аделаиды (Австралия) и компании Data61 обнаружили новую разновидность такой атаки по побочным каналам, как Rowhammer. Ранее эффект Rowhammer проявлялся только в связи с таким явлением, как случайное переключение ячеек памяти под воздействием космического излучения. По мере того, как размеры ячейки памяти DRAM становились меньше ― по мере снижения технологических норм производства ― уменьшались размеры конденсаторов, хранящих заряд, и они становились ближе, эффект Rowhammer оказался взят на вооружение в качестве инструмента атаки по побочным каналам.

Суть атаки Rowhammer заключается в том, что атакующий воздействует на шину данных модуля памяти серией «ударов», что приводит к изменению данных в ячейках памяти, непосредственно не подключенных к атакуемой шине. Воздействие происходит через утечки заряда из прямо атакуемых конденсаторов (ячеек) в соседние, которые являются непосредственным объектом атаки. С помощью Rowhammer удавалось поднять права доступа к системе, взломать виртуальную машину или получить корневой доступ к Android, но в общем случае эта атака лишь нарушала целостность данных и не вела к утечкам чувствительной информации, а также была трудно реализуемой. Новое исследование показало, что Rowhammer не так безобидна, как казалось. С помощью модификации Rowhammer учёным удалось извлечь из закрытого участка памяти 2048-битный RSA ключ.

Читать всю статью

Источник: Геннадий Детинич / 3DNews - Daily Digital Digest

Фото: pixabay.com

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru