• # Résumé grossier

    Posté par . Évalué à 2 (+1/-1).

    En gros ils disent que toute la secu info se base sur le fait que la modification de la mémoire se fait de manière volontaire, accès en écriture (légitime ou non). Bien sûr un accès physique a la machine peux changer la donne.
    Leur technique est d'accéder à fréquence élevé à une zone mémoire pour en changer la valeur adjacente et ce a distance. Ils pousse le vice a ne même pas avoir besoin d'une exécution de code sur la machine cible, Un simple accès réseau leur suffit. Tous les systèmes sont potentiellement vulnérable.

    • [^] # Re: Résumé grossier

      Posté par . Évalué à 2 (+0/-0). Dernière modification le 03/06/18 à 00:52.

      Pas tout à fait. Et les systèmes vulnérables identifiés, pour linux, sont quelques matériels ARM et de très vieux modules utilisant la couche n-dis.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.