En gros ils disent que toute la secu info se base sur le fait que la modification de la mémoire se fait de manière volontaire, accès en écriture (légitime ou non). Bien sûr un accès physique a la machine peux changer la donne.
Leur technique est d'accéder à fréquence élevé à une zone mémoire pour en changer la valeur adjacente et ce a distance. Ils pousse le vice a ne même pas avoir besoin d'une exécution de code sur la machine cible, Un simple accès réseau leur suffit. Tous les systèmes sont potentiellement vulnérable.
# Résumé grossier
Posté par Mimoza . Évalué à 2.
En gros ils disent que toute la secu info se base sur le fait que la modification de la mémoire se fait de manière volontaire, accès en écriture (légitime ou non). Bien sûr un accès physique a la machine peux changer la donne.
Leur technique est d'accéder à fréquence élevé à une zone mémoire pour en changer la valeur adjacente et ce a distance. Ils pousse le vice a ne même pas avoir besoin d'une exécution de code sur la machine cible, Un simple accès réseau leur suffit. Tous les systèmes sont potentiellement vulnérable.
[^] # Re: Résumé grossier
Posté par bubar🦥 (Mastodon) . Évalué à 2. Dernière modification le 03 juin 2018 à 00:52.
Pas tout à fait. Et les systèmes vulnérables identifiés, pour linux, sont quelques matériels ARM et de très vieux modules utilisant la couche n-dis.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.