ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Exploiting the DRAM Rowhammer Bug to Gain Kernel Privileges

Автор: Black Hat

Загружено: 2015-08-28

Просмотров: 25793

Описание: by Mark Seaborn, Halvar Flake

"Rowhammer" is a problem with DRAM in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. While the industry has known about the problem for a while and has started mitigating the problem in newer hardware, it was rarely mentioned in public until the publication of Yoongu Kim et al's paper in the summer of 2014 which included hard data about the prevalence of the problem. In spite of the paper's speculations about the exploitability of the issue, most people still classified rowhammer as only a reliability issue - the probabilistic aspect of the problem seems to have made people think exploitability would be impractical.

We have shown that rowhammer is practically exploitable in real-world scenarios - both in-browser through NaCl, and outside of the browser to escalate to kernel privileges. The probabilistic aspect can be effectively tamed so that the problem can be reliably exploited.

Rowhammer, to our knowledge, represents the first public discussion of turning a widespread, real-world, physics-level hardware problem into a security issue.

We will discuss the details of our two exploits cause and use bit flips, and how the rowhammer problem can be mitigated. We will explore whether it is possible to cause row hammering using normal cached memory accesses.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Exploiting the DRAM Rowhammer Bug to Gain Kernel Privileges

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

16. Side-Channel Attacks

16. Side-Channel Attacks

Как загружается Linux

Как загружается Linux

Военные массово пошли против Кремля / Срочное обращение к властям

Военные массово пошли против Кремля / Срочное обращение к властям

Emanate Like A Boss: Generalized Covert Data Exfiltration With Funtenna

Emanate Like A Boss: Generalized Covert Data Exfiltration With Funtenna

Атаки Spectre, использующие спекулятивное исполнение.

Атаки Spectre, использующие спекулятивное исполнение.

Добавляем 1 МБ к 8-битному компьютеру!

Добавляем 1 МБ к 8-битному компьютеру!

DRAMA: How Your DRAM Becomes a Security Problem

DRAMA: How Your DRAM Becomes a Security Problem

RuhrSec 2016:

RuhrSec 2016: "Cache Side-Channel Attacks and the case of Rowhammer", Daniel Gruss

Comp. Arch. - Lecture 6: RowHammer: Memory Security & Reliability Problems and Solutions (Fall 2022)

Comp. Arch. - Lecture 6: RowHammer: Memory Security & Reliability Problems and Solutions (Fall 2022)

Using Undocumented CPU Behavior to See Into Kernel Mode and Break KASLR in the Process

Using Undocumented CPU Behavior to See Into Kernel Mode and Break KASLR in the Process

Breaking Kernel Address Space Layout Randomization (KASLR) With Intel TSX

Breaking Kernel Address Space Layout Randomization (KASLR) With Intel TSX

#46 The Rowhammer Attack | Information Security 5 Secure Systems Engineering

#46 The Rowhammer Attack | Information Security 5 Secure Systems Engineering

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

RuhrSec 2017:

RuhrSec 2017: "Rowhammer Attacks: A Walkthrough Guide", Dr. Clémentine Maurice & Daniel Gruss

Rowhammer attacks explained simply

Rowhammer attacks explained simply

Stanford Seminar - Exploiting modern microarchitectures: Meltdown, Spectre, & other hardware attacks

Stanford Seminar - Exploiting modern microarchitectures: Meltdown, Spectre, & other hardware attacks

Вебинар по схемотехнике:

Вебинар по схемотехнике: "Что нужно знать, чтобы самому спроектировать простое устройство"

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

Возможно ли создать компьютеры с техпроцессом меньше 1 нм

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]