Покурите, если они у вас есть: хакер получает права root с помощью прикуривателя
DRAM (англ. dynamic random access memory — динамическая память с произвольным доступом) — тип компьютерной памяти, отличающийся использованием полупроводниковых материалов, энергозависимостью и возможностью доступа к данным, хранящимся в произвольных ячейках памяти (см. запоминающее устройство с произвольным доступом). Модули памяти с памятью такого типа широко используются в компьютерах в качестве оперативных запоминающих устройств (ОЗУ), также используются в качестве устройств постоянного хранения информации в системах, требовательных к задержкам. Википедия
Читайте также:Apacer обеспечивает непревзойденную надежность решений SSD и DRAM для игровых приложенийПустые слоты ОЗУ могут снизить производительность DRAMSK hynix утверждает, что ее 3D DRAM в два раза дешевле производитьNEO Semiconductor разрабатывает 3D DRAM с обработкой на базе искусственного интеллектаКомплект V-COLOR DDR5 RGB Filler без DRAM теперь совместим с процессорами AMD Ryzen
Антенна достаточно чувствительна, чтобы немодифицированное зажигание зажигалки активировало принудительную ошибку памяти по определенным адресам памяти, соответствующим выводу DRAM, что не слишком нарушает фактическую функцию памяти, поскольку все исходные данные остаются нетронутыми. Тем не менее, есть вектор атаки, с которым защитные устройства и ОС ничего не могут поделать.
Как объясняет Бьюкенен, ошибки обычно нужны, прежде чем можно будет написать эксплойт, но «когда ошибок нет, нам приходится проявлять креативность» с Fault Injection. В этом случае недорогая электромагнитная Fault Injection (EMFI) была достигнута с помощью провода, резистора и зажигалки без использования более дорогих (часто на базе Raspberry Pi) инструментов, таких как PicoEMP.
Тем не менее, полученный эксплойт непрактичен для чьего-либо использования, за исключением простого урока по взлому оборудования и памяти. Вам понадобится практически неограниченный доступ к устройству, к которому вы получаете доступ с помощью этого метода, и много времени для его правильной настройки. Вероятность того, что киберпреступник использует эту методологию для взлома вашего ПК, астрономически мала.
Однако такие методы также могут помочь разблокировать заблокированное оборудование, которым вы уже владеете, — как признает Бьюкенен, эта практика также была мотивирована ожидаемым появлением Nintendo Switch 2. Тестирование эксплуатации инъекции неисправностей с более дешевым оборудованием кажется идеальным тренировочным запуском для того, что Бьюкенен запланировал дальше. Учитывая его прошлые работы, он может сделать еще одну диковинку, например, мод USB-C iPod Nano.
Прежде чем завершить свой оригинальный пост в блоге, он также упоминает, как подобную функциональность можно было бы встроить в такие вещи, как игровая оперативная память, чтобы позволить запускать программы, которые в противном случае блокируются античит-программным обеспечением, мерами TPM или и тем, и другим, — хотя, честно говоря, это звучит особенно необычно, особенно в качестве стандартной аппаратной функции.
Источник: Tomshardware.com
0 комментариев