The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый вариант атаки Foreshadow, потенциально не ограничивающийся  процессорами Intel, opennews (??), 08-Авг-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Новый вариант атаки Foreshadow, затрагивающий процессоры Int..."  +/
Сообщение от Аноним (66), 09-Авг-20, 13:17 
>>например, удалось определить физический адрес JavaScript-переменной и заполнить 64-разрядные регистры значением, контролируемым атакующим.

Насчёт определить адрес понятно - прочитали данные, которые хакеру не должны быть доступны. Но что значит записали значение в 64 разрядные регистры? Если я напишу JS файл в котором будет написано var a = 1.5*3.14 это значит что я записал значения в регистры? Не понятно в чём тут взлом. Если они что-то записали куда им не нужно, то не понятно как, т.к. описана только процедура чтения данных, но не их записи.

Ответить | Правка | Наверх | Cообщить модератору

101. "Новый вариант атаки Foreshadow, затрагивающий процессоры Int..."  +1 +/
Сообщение от Аноним (87), 09-Авг-20, 16:51 
Во, у меня тоже вопрос про запись в 64-разрядные регистры возник. Что там имелось ввиду: прочитать значение регистра из соседнего процесса и сохранить у себя или, всё-таки, модифицировать регистр в другом процессе?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру