Как взломать облака Amazon, Google и Microsoft за $10 |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2024-12-14 12:25 Ученые выявили уязвимость в AMD Secure Encrypted Virtualization (SEV) и её обновленной версии SEV-SNP, которая позволяет обойти защиту памяти виртуальных машин и получить доступ к данным. Основные моменты: - Атака, основанная на манипуляции чипом Serial Presence Detect (SPD) в модулях DDR4/DDR5, использует "призрачные" адреса памяти, обходя защиту SEV-SNP. - Оборудование для атаки стоит около $10 (например, Raspberry Pi), и в некоторых случаях можно обойтись только программными методами. - Уязвимость затрагивает AMD Epyc 7003, используемые облачными гигантами (AWS, Google Cloud, Microsoft Azure), но решения Intel и Arm защищены. - Модули памяти некоторых производителей, например Corsair DDR4, особенно подвержены угрозе из-за отсутствия защиты на уровне SPD. - Уязвимость позволяет атакующему получить криптографические хэши, подменить их и установить бэкдор на виртуальную машину, обеспечивая полный доступ. AMD подтвердила проблему (CVE-2024-21944; CVSS: 5.3) и рекомендует использовать защищенные модули SPD, обновлять прошивки и следить за физической безопасностью систем. Источник: vk.com Комментарии: |
|