Обнал сервис Взлом почты, ок, вк на заказ MoneyTeam BitMix TheMoneyTeam atmservice diplomist
Сейчас Ваши права ограничены!
Пожалуйста, пройдите авторизацию или зарегистрируйтесь, чтобы стать полноценным участником форума.
Скрыть объявление
Зеркала форума:
Запомните и не теряйте доступ.
Tor: Dark3zzgex3xwmcj.onion (online)
DarkMarket.pw (online)
DarkMarket.Biz (online)
DarkMarket.cc (offline)

СМИ Атака ARMageddon позволяет перехватывать нажатия на экран Android-устройств

Тема в разделе "Новости СМИ", создана пользователем Marck, 16/8/16.

  1. TopicStarter Overlay

    Marck Авторитет

    Marck

    Проверенный продавец

    Написать в ЛС
    Репутация:
    5
    Статус:
    Оффлайн
    Посл. активность:
    27.06.17
    Регистрация:
    23/8/15
    Сообщения:
    1.031
    Сделок через ГС (Offelia):
    3
    Депозит:
    Атака может быть осуществлена из пространства пользователя без повышенных привилегий.

    В рамках конференции Usenix Security Symposium группа исследователей из Технического университета Граца (Австрия) представила новый метод атаки на кеш многоядерных ARM-процессоров, использующихся в Android-устройствах. Атака, получившая название ARMageddon, позволяет обойти защиту ARM TrustZone и перехватить нажатия на экран и жесты владельца смартфона или планшета.

    Атака на кеш процессора позволяет извлечь небольшие фрагменты информации, которые, в свою очередь, могут использоваться для определения обрабатываемых данных. В прошлом исследователи разрабатывали многочисленные способы осуществления подобных атак, большинство из них были направлены на процессоры с x86-архитектурой. Поскольку архитектура ARM появилась на рынке сравнительно недавно, специалисты только сейчас стали рассматривать возможность применения старых методов на новой платформе, реализованной в смартфонах, планшетах и устройствах из сферы «Интернета вещей».

    Для отслеживания нажатий на дисплей, нажатий клавиш (экранной клавиатуры) и экранных жестов, обрабатываемых процессором, специалисты использовали техники Prime+Probe, Flush+Reload, Evict+Reload и Flush+Flush. Кроме того, исследователям удалось определить длину слов, введенных на тачскрине, и атаковать реализацию крипотографических примитивов в Java.

    Как утверждают эксперты, атака может быть осуществлена из пространства пользователя без повышенных привилегий. К данной атаке уязвимы сотни миллионов Android-устройств.

    Команда исследователей предоставила всю информацию компании Google. В марте нынешнего года компания выпустила набор патчей, устраняющих большую часть проблем.
     
    Admin нравится это.
  2. Инфо.Бот

    Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Обнал сервис
Обнал сервис