Google的Project Zero继"The poisoned NUL byte, 2014 edition后再次向公众展示一个看起来极度难以利用但实际又能利用成功的漏洞,rowhammer漏洞在Yoongu Kim et al的论文中谈到今天的DRAM单元为了让内存容量更大,所以在物理密度上更紧凑,但这样很难阻止临近的内存单元之间的电子上的互相影响,在足够多的访问次数后可以让某个单元的值从1变成0,或者相反。目前Google Project Zero的研究人员 Mark Seaborn和Thomas Dullien已经成功的在x86-64的GNU/Linux平台上利用这个漏洞通过CLFLUSH指令和PTEs(page table entries)的某一位的变化(比
2015-03-11 16:20
🅷 内存 RowHammer 保护措施被新的方法击破 🄸 一种新的路灯技术可以避免光污染对天文望远镜的影响 🄸 Debian 继续支持 /usr 合并 » »
2023-10-20 20:26 硬核老王
分享到微信
打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。