• XSS.stack #1 – первый литературный журнал от юзеров форума

Rowhammer - РОС - разыскиваю свежие реализации на js и webassembly

KAJIT

(L1) cache
Забанен
Регистрация
02.02.2021
Сообщения
634
Реакции
481
Гарант сделки
2
Пожалуйста, обратите внимание, что пользователь заблокирован
Сабж. Если кто что встречал по теме манипуляции с RAM или конкретоно по реализации техники-Rowhammer дайте знать в ЛС.
Линк на реализацию 5ти летней давности и описание проблемы - https://pure.tugraz.at/ws/portalfiles/portal/17611517/rowhammerjs.pdf

Вот одна из свежих реализаций на Гитхабе лежит ( позволяет чека ячейки памяти на флипы локально ) -

https://github.com/MekAkUActOR/RowHammer/blob/main/RowHammer-Summary1.pdf - тут более свеже описание проблемы ( описание процесса RCE из-за переводота битов в RAM ) (2020год)

https://github.com/codexlynx/hardware-attacks-state-of-the-art -
тут спсок разлицных хардварных атак, срединих несколько основанны на сабже а именно -

 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Оно ? VUSEC такими исследованиями занимается в основном...

Первоисточник PoC
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Оно. Копаю глубже сейчас планирую маштабируемый фаззер запустить на куче нод и в связи с этим ищу инфу о проблемах долпиливания боевого сплоита под конкретнго вендора\тип\линейку RAM. То есть сложность реализации атаки в том что изучать приходится локально под каждую плашку RAM в памяти. Если кто то видил статьи про недокументированые особенности RAM контролерра или драйверов оси отвечающих за работу ОП, тоже помогло бы очень.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх