Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей
Примерно так выходит с уязвимостями класса Rowhammer. Четыре года назад была обнаружена принципиальная возможность изменить «соседний» бит в модуле оперативной памяти регулярными операциями чтения/записи. С тех пор появились новые исследования, показывающие, как применить эту особенность плотно упакованных чипов памяти для практических атак. На прошлой неделе сборная команда ученых из разных стран показала практическую атаку на Android-смартфоны RAMpage (новость, исследование). Насколько эта атака реально опасна? Попробуем разобраться (спойлер: пока непонятно).
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров
- Как мы обеспечили 99.99% аптайм на платформе с миллионами запросов в день: опыт разработки для закрытой БК
- [Перевод] Пошаговое руководство по написанию эксплойта ядра iOS
- Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ
- Электронная почта как золотая жила для OSINT
- Spark_news: Яндекс оформляет права на торговую марку Team Yandex
- [Перевод] Kubernetes для пентестеров
- Где в SMM зарабатывают больше в 2025 году: фриланс, in-house или агентство?
- Россияне жалуются на нехватку отпуска: маркетологи и айтишники лидируют среди недовольных
- [Перевод] Избыточная самоуверенность сотрудников делает вашу организацию уязвимой