Атаку Rowhammer адаптировали к виртуальным машинам
На первом этапе злоумышленник арендует облачную виртуальную машину в одном или множественном числе на одном хосте с жертвой. Часто такие машины используются для тестового запуска приложений, программного обеспечения или интернет-страниц. При этом облачные хостинги подразделяются на публичные, групповые и частные. Затем хакер прописывает страницу памяти жертвы в уязвимой ячейке...
подробнее ›