mboost-dp1
Forskere "hacker" fysiske RAM-moduler
- Forside
- ⟨
- Forum
- ⟨
- Tagwall
http://arstechnica.com/security/2015/03/cutting-ed...
Forskere hacker fysiske RAM-moduler.
Forskere har udnyttet en svaghed i DDR3-moduler, hvor RAM-modulerne pga. af deres opbygning er sårbare overfor dette hack.
RAM-moduler er opbygget i rækker og søjler, hvor hver celle bestående af en bestemt række og en bestemt søjle gemmer en bit. Ved at adressere de omkringliggende celler, kan forskerne ændre på den bestemte celle, da afstanden mellem de enkelte celler er blevet mindre og mindre. I dag er det umuligt at sikre sig, at ladninger i en celle ikke påvirkes af ændringer i nabo-celler.
Ved hjælp af software kan forskerne ramme de enkelte celler, der kræves for at ændre den ønskede celle. Dette kræver "blot" at de enkelte celler tilgas over 540.000 gange på 64 milisekunder .
Ved udnytte denne svaghed har forskerne dermed kunne højne et programs priviligier. For eksempel har de fået en native process i Chrome opgraderet til system-priviligier, og de har også fået linux-process opgraderet til kernel-priviliger.
Indtil videre kræver dette hack fysisk adgang samt at ram-modulerne ikke har indbygget fejlkorrektion. Dog er dette en ny type hack, hvor de enkelte bit ænrdres fysisk i stedet for en fejl i programmering.
Forskere hacker fysiske RAM-moduler.
Forskere har udnyttet en svaghed i DDR3-moduler, hvor RAM-modulerne pga. af deres opbygning er sårbare overfor dette hack.
RAM-moduler er opbygget i rækker og søjler, hvor hver celle bestående af en bestemt række og en bestemt søjle gemmer en bit. Ved at adressere de omkringliggende celler, kan forskerne ændre på den bestemte celle, da afstanden mellem de enkelte celler er blevet mindre og mindre. I dag er det umuligt at sikre sig, at ladninger i en celle ikke påvirkes af ændringer i nabo-celler.
Ved hjælp af software kan forskerne ramme de enkelte celler, der kræves for at ændre den ønskede celle. Dette kræver "blot" at de enkelte celler tilgas over 540.000 gange på 64 milisekunder .
Ved udnytte denne svaghed har forskerne dermed kunne højne et programs priviligier. For eksempel har de fået en native process i Chrome opgraderet til system-priviligier, og de har også fået linux-process opgraderet til kernel-priviliger.
Indtil videre kræver dette hack fysisk adgang samt at ram-modulerne ikke har indbygget fejlkorrektion. Dog er dette en ny type hack, hvor de enkelte bit ænrdres fysisk i stedet for en fejl i programmering.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.