@siamkurikiแอคพี่หมาปลดแบนแล้วแย้ๆๆ @zakintaroza

10Upvotes
5Reminds
thumb_upthumb_downchat_bubble

More from 👻ซายัง👻โดนแบน

กูเกิลสาธิตการโจมตีแรม Half-Double แก้ไขข้อมูลในตำแหน่งที่ห่างออกไปได้ กูเกิลเสนอแนวทางโจมตีคอมพิวเตอร์ด้วยการแก้ไขข้อมูลในแรมส่วนที่ไม่มีสิทธิ์อ่านและเขียนข้อมูลจากเดิมที่เคยแก้ไขได้เฉพาะข้อมูลส่วนที่ติดกันเรียกว่า Rowhammer ตั้งแต่ปี 2015 สัปดาห์นี้กูเกิลเสนอแนวทางการโจมตี Half-Double ที่กูเกิลออกแบบมาใหม่สามารถโจมตีแรมส่วนที่ไกลออกไปได้ Rowhammer อาศัยการเขียนแรมถี่ๆ จนกระทั่งค่าในแรม DDR แถวข้างๆ เปลี่ยนค่าไป หลังจากกูเกิลรายงานออกมาผู้ผลิตแรมก็พยายามเพิ่มวงจรป้องกันโดยตรวจสอบการเขียนแรมแถวเดิมถี่ๆ (มีกลุ่มวิจัยสามารถโจมตีได้สำเร็จแม้มีวงจรนี้เมื่อปี 2020) แต่ข้อจำกัดสำคัญคือแฮกเกอร์สามารถเปลี่ยนค่าในแรมแถวที่ติดกันเท่านั้น แนวทาง Half-Double อาศัยการเขียนแรมถี่ๆ ในแถวที่ถูกโจมตี (agressor A) หลัก จากนั้นจึงเขียนแรมในแถวถัดออกไป (agressor B) เพียงประมาณ 12 ครั้ง ก็สามารถทำให้แรมในแถวเป้าหมาย (C) ถูกเปลี่ยนค่าไปได้ โดยกูเกิลระบุว่าหากต้องย้ายประจุออกไปยังแถวที่ไกลกว่านั้นก็เป็นไปได้ กูเกิลรายงานช่องโหว่นี้ไปยัง JEDEC หน่วยงานกลางสำหรับผู้ผลิตแรม และทาง JEDEC ได้ออกเอกสารแนะนำเพื่อให้ผู้ผลิตปิดช่องโหว่ Half-Double นี้แล้ว ที่มา - Google Security Blog Cr: https://www.blognone.com/node/122863
20 views · May 28th
play_circle_outline

หนุ่มโรงงานฉีดวัคซีน Sinovac แล้วนั่งพักไปครึ่งชั่วโมง!! พิกัดสถานีกลางบางซื่อ

18 views · May 28th

More from 👻ซายัง👻โดนแบน

กูเกิลสาธิตการโจมตีแรม Half-Double แก้ไขข้อมูลในตำแหน่งที่ห่างออกไปได้ กูเกิลเสนอแนวทางโจมตีคอมพิวเตอร์ด้วยการแก้ไขข้อมูลในแรมส่วนที่ไม่มีสิทธิ์อ่านและเขียนข้อมูลจากเดิมที่เคยแก้ไขได้เฉพาะข้อมูลส่วนที่ติดกันเรียกว่า Rowhammer ตั้งแต่ปี 2015 สัปดาห์นี้กูเกิลเสนอแนวทางการโจมตี Half-Double ที่กูเกิลออกแบบมาใหม่สามารถโจมตีแรมส่วนที่ไกลออกไปได้ Rowhammer อาศัยการเขียนแรมถี่ๆ จนกระทั่งค่าในแรม DDR แถวข้างๆ เปลี่ยนค่าไป หลังจากกูเกิลรายงานออกมาผู้ผลิตแรมก็พยายามเพิ่มวงจรป้องกันโดยตรวจสอบการเขียนแรมแถวเดิมถี่ๆ (มีกลุ่มวิจัยสามารถโจมตีได้สำเร็จแม้มีวงจรนี้เมื่อปี 2020) แต่ข้อจำกัดสำคัญคือแฮกเกอร์สามารถเปลี่ยนค่าในแรมแถวที่ติดกันเท่านั้น แนวทาง Half-Double อาศัยการเขียนแรมถี่ๆ ในแถวที่ถูกโจมตี (agressor A) หลัก จากนั้นจึงเขียนแรมในแถวถัดออกไป (agressor B) เพียงประมาณ 12 ครั้ง ก็สามารถทำให้แรมในแถวเป้าหมาย (C) ถูกเปลี่ยนค่าไปได้ โดยกูเกิลระบุว่าหากต้องย้ายประจุออกไปยังแถวที่ไกลกว่านั้นก็เป็นไปได้ กูเกิลรายงานช่องโหว่นี้ไปยัง JEDEC หน่วยงานกลางสำหรับผู้ผลิตแรม และทาง JEDEC ได้ออกเอกสารแนะนำเพื่อให้ผู้ผลิตปิดช่องโหว่ Half-Double นี้แล้ว ที่มา - Google Security Blog Cr: https://www.blognone.com/node/122863
20 views · May 28th
play_circle_outline

หนุ่มโรงงานฉีดวัคซีน Sinovac แล้วนั่งพักไปครึ่งชั่วโมง!! พิกัดสถานีกลางบางซื่อ

18 views · May 28th