ہارڈ ویئر

نیٹ ہیمر کے ذریعہ روہامر بگ کو نیٹ ورک پر استحصال کرنے کی اجازت دیتا ہے

فہرست کا خانہ:

Anonim

پہلے نیٹ ورک پر مبنی روہہہمر حملے کے بعد ، میلٹ ڈاون / اسپیکٹر کی دریافت میں شامل کچھ حملہ آوروں نے نیٹ ورک پر مبنی ایک دوسری ریموٹ روہہامر تکنیک دکھائی ہے ، جس میں غیر محفوظ شدہ میموری کو استعمال کرتے ہوئے سسٹم پر حملہ کرنے کے لئے استعمال کیا جاسکتا ہے۔ کیش ، یا فلش ہدایات ایک ہی وقت میں کہ یہ نیٹ ورک کی درخواستوں پر کارروائی کرتا ہے۔

نیٹ ہامر تکنیک آپ کو کوڈ داخل کرنے کی ضرورت کے بغیر روہہامر کے خطرے سے فائدہ اٹھانے کی اجازت دیتی ہے

شکار سے گیگابٹ کنکشن کے ساتھ ، محققین کا خیال ہے کہ وہ خدمت کے پیکٹوں کے معیار کو استعمال کر کے سیکیورٹی کے معاملے میں بہت زیادہ چھلانگ لگا سکتے ہیں ۔ میلٹڈاون اور سپیکٹر کے سابق فوجی گرینز یونیورسٹی آف ٹکنالوجی کے ڈینیئل گرس ، مورٹز لیپ اور مائیکل شوارز اور ان کی ٹیم نے نیتھمیر کو بیان کرتے ہوئے ایک مضمون شائع کیا ہے۔

نیٹ ہامر حملہ آور کے زیر کنٹرول ہدف پر کسی کوڈ کے بغیر کام کرتا ہے ، حملہ کرنے والے ایسے سسٹم جو نیٹ ورک کی درخواستوں کو ہینڈل کرتے وقت غیر منسلک میموری یا فلش ہدایات کا استعمال کرتے ہیں ۔ روہہامر کا ایک فوری خلاصہ یہ سمجھنے میں مدد کرتا ہے کہ یہ کس طرح کام کرتا ہے: جلدی سے تحریری طور پر اور میموری کو دوبارہ لکھتے ہوئے ، DRAM کیپاکیٹر کی غلطیوں کو جنم دیتا ہے ، اور نتیجے میں ڈیٹا کی بدعنوانی سے متاثرہ مشین پر قابو پالیا جاسکتا ہے۔

ہم تجویز کرتے ہیں کہ مارکیٹ 2018 کے بہترین روٹرز پر ہماری پوسٹ پڑھیں

اپنی اصل شکل میں ، روہہامر نے حملہ آور کو اپنے دانا کی سطح کی سہولت میں اضافہ کرنے کی اجازت دی ، لیکن متاثرہ مشین تک رسائی کی ضرورت تھی۔ اگر یہ کافی بھیج سکتا ہے تو ، پیکٹ پروسیسنگ کے لئے استعمال ہونے والی میموری کا استحصال کرکے نیٹ ہیمر ریموٹ حملوں کا مقابلہ کرتا ہے ۔ آلہ میں لاگو سروس ٹکنالوجیوں کے معیار کو بروئے کار لاتے ہوئے نیتھمر ایک طرفہ یا یک طرفہ روہہامر حملے کو ماؤنٹ کرنے کے لئے ٹارگٹ آلہ پر نیٹ ورک کے پیکٹوں کا ایک وسیع ترتیب بھیجتا ہے ۔

منزل آلہ پر موصول ہونے والے ہر پیکٹ کے ل addresses ، پتے کا ایک سیٹ تک رسائی حاصل کی جاتی ہے ، یا تو وہ کرنل ڈرائیور میں یا صارف کی جگہ کی ایپلی کیشن میں جو مندرجات پر کارروائی کرتی ہے۔ عام حالات میں ، کیچنگ حملہ زیادہ مشکل کردے گی ، لہذا گریز ٹیم نے اس بات کا اندازہ لگایا کہ کس طرح کیش کو نظرانداز کیا جائے اور مطلوبہ تنازعات پیدا کرنے کے ل their براہ راست DRAM کو اپنے حملے بھیجیں ۔

سب سے بہتر تخفیف اس نظام کی ہے جو ٹریفک کی بڑھتی ہوئی وارداتوں کے خلاف نیٹ ورک کے رابطوں کا دفاع کرے ، کیونکہ حملہ آور کو نشانے پر بہت سے پیکٹ فائر کرنا ہوں گے۔

Thehackernews فونٹ

ہارڈ ویئر

ایڈیٹر کی پسند

Back to top button