নেটহ্যামার নেটওয়ার্কের মাধ্যমে রোউহামার বাগটি শোষণের অনুমতি দেয়

সুচিপত্র:
প্রথম নেটওয়ার্ক-ভিত্তিক রোহমারের আক্রমণের পরে, মেল্টডাউন / স্পেক্টর আবিষ্কারের সাথে জড়িত কিছু আক্রমণকারী একটি দ্বিতীয় নেটওয়ার্ক-ভিত্তিক রিমোট রোওহামার কৌশল দেখিয়েছেন, যা সুরক্ষিত মেমরির সাহায্যে সিস্টেমে আক্রমণ করতে ব্যবহৃত হতে পারে ক্যাশে, বা এটি একই সাথে নেটওয়ার্ক অনুরোধগুলি প্রক্রিয়াকরণের নির্দেশাবলী ফ্লাশ করে।
নেটহ্যামার কৌশল আপনাকে কোড প্রবেশের প্রয়োজন ছাড়াই রাউহামার দুর্বলতা কাজে লাগাতে দেয়
ভুক্তভোগীর সাথে গিগাবিট সংযোগের সাথে, গবেষকরা বিশ্বাস করেন যে তারা পরিষেবার প্যাকেটের মানের ব্যবহার করে সুরক্ষা-সমালোচনামূলক বিট জাম্প আনতে পারে । মেল্টডাউন এবং স্পেক্টর অভিজ্ঞ প্রবীণ ব্যক্তি ড্যানিয়েল গ্রাস, মরিজ লিপ এবং ম্যাক্স শোয়ার্জ গ্র্যাজ ইউনিভার্সিটি অব টেকনোলজি এবং তাদের দল নেটহ্যামার সম্পর্কিত একটি নিবন্ধ প্রকাশ করেছে।
নেটহ্যামার আক্রমণকারী-নিয়ন্ত্রিত টার্গেটে কোনও কোড ছাড়াই কাজ করে, আক্রমণকারী সিস্টেমগুলি যা নেটওয়ার্কের অনুরোধগুলি পরিচালনা করার সময় অবিচ্ছিন্ন মেমরি বা ফ্লাশ নির্দেশাবলী ব্যবহার করে । রওহ্যামারের একটি দ্রুত সংক্ষিপ্তসার এটি কীভাবে কাজ করে তা বুঝতে সহায়তা করে: দ্রুত মেমরি লিখে এবং পুনর্লিখন করে, ডিআআরএএম ক্যাপাসিটার ত্রুটিগুলিকে প্ররোচিত করে এবং ফলস্বরূপ ডেটা দুর্নীতি দ্বারা আক্রান্ত ব্যক্তির মেশিনের নিয়ন্ত্রণ অর্জনের জন্য হেরফের করা যায়।
আমরা 2018 সালের সেরা রাউটারগুলিতে আমাদের পোস্টটি পড়ার পরামর্শ দিই
মূল রূপে, রোহামার আক্রমণকারীকে তাদের কর্নেল-স্তরের সুযোগ-সুবিধা বাড়ানোর অনুমতি দেয়, তবে ভুক্তভোগী মেশিনে অ্যাক্সেসের প্রয়োজন ছিল। নেটহ্যামার প্যাকেট প্রসেসিংয়ের জন্য ব্যবহৃত মেমরিটি ব্যবহার করে যদি এটি যথেষ্ট পরিমাণে প্রেরণ করতে পারে তবে তা দূরবর্তী আক্রমণগুলিকে মাউন্ট করে । নেটহ্যামার ডিভাইসে প্রয়োগ করা পরিষেবা প্রযুক্তির গুণমানকে কাজে লাগিয়ে একতরফা বা একতরফা রওহ্যামার আক্রমণকে মাউন্ট করতে লক্ষ্য ডিভাইসে নেটওয়ার্ক প্যাকেটের একটি বিস্তৃত অনুক্রম প্রেরণ করে।
গন্তব্য ডিভাইসে প্রাপ্ত প্রতিটি প্যাকেটের জন্য, কার্নেল ড্রাইভারের মধ্যে অথবা ব্যবহারকারী-স্পেস অ্যাপ্লিকেশনটিতে সামগ্রীগুলির প্রক্রিয়াজাতকরণের জন্য ঠিকানাগুলির একটি সেট অ্যাক্সেস করা হয় । সাধারণ পরিস্থিতিতে ক্যাশিং আক্রমণ আরও জটিল করে তুলবে, সুতরাং গ্র্যাজ দলটি ক্যাশেকে কীভাবে বাইপাস করতে হবে এবং প্রয়োজনীয় বিরোধের জন্য সরাসরি তাদের আক্রমণকে ডিআরএএম-এ প্রেরণ করার বিষয়টি নির্ধারণ করেছিল ।
সর্বোত্তম প্রশমন হ'ল ট্র্যাফিক স্পাইকগুলির বিরুদ্ধে নেটওয়ার্ক সংযোগ রক্ষার ব্যবস্থা করা কারণ আক্রমণকারীকে লক্ষ্য করে অনেকগুলি প্যাকেট গুলি চালাতে হবে।
সি 3 এর মাধ্যমে প্রসেসরগুলি সাধারণ শেল কমান্ডের মাধ্যমে লঙ্ঘন করা যায়

ক্রিস্টোফার ডোমাস আবিষ্কার করেছেন যে ভিআইএ সি 3 নহিমিয় প্রসেসর সহ একটি মেশিনে লিনাক্সের মূল অধিকারগুলি অ্যাক্সেস করা কতটা সহজ।
হোয়াটসঅ্যাপ ইতিমধ্যে ফেস আইডি এবং টাচ আইডির মাধ্যমে চ্যাটগুলি ব্লক করার অনুমতি দেয়

হোয়াটসঅ্যাপ ইতিমধ্যে ফেস আইডি এবং টাচ আইডির মাধ্যমে চ্যাটগুলি ব্লক করার অনুমতি দেয়। অ্যাপটিতে নতুন বৈশিষ্ট্য সম্পর্কে আরও জানুন।
প্লেস্টেশন পিএস নেটওয়ার্কের অনলাইন আইডি পরিবর্তন করার অনুমতি দেয়

প্লেস্টেশন পিএস নেটওয়ার্ক অনলাইন আইডি পরিবর্তন করার অনুমতি দেয়। এক্ষেত্রে আগামী বছরের সোনির পরিকল্পনা সম্পর্কে আরও জানুন।