Уязвимость нулевого дня обнаружили исследователи проекта Google Project Zero.
Как следует из сообщения, опубликованного на официальном сайте проекта Google Project Zero, исследователи безопасности Марк Сиборн (Mark Seaborn) и Томас Даллиен (Thomas Dullien) обнаружили в DRAM устройствах уязвимость нулевого дня, эксплуатация которой позволяет потенциальному злоумышленнику получить привилегии ядра.
Брешь получила название rowhammer и, как сообщается, может быть использована при помощи двух эксплоитов, разработанных Google. При этом один из них позволяет при запуске непривилегированного процесса UserLand получить привилегии ядра на Linux x86-64.
«Мы не знаем точно сколько компьютеров уязвимы к атакам или на скольких из работающих систем установилено обновление, - комментируют эксперты. – Мы предполагаем, что наш эксплоит на базе PTE может заработать и на других системах; брешь по сути затрагивает не только Linux».
По словам специалистов, «кросплатформенность» уязвимости подтверждает их второй эксплоит.
Как следует из сообщения, опубликованного на официальном сайте проекта Google Project Zero, исследователи безопасности Марк Сиборн (Mark Seaborn) и Томас Даллиен (Thomas Dullien) обнаружили в DRAM устройствах уязвимость нулевого дня, эксплуатация которой позволяет потенциальному злоумышленнику получить привилегии ядра.
Брешь получила название rowhammer и, как сообщается, может быть использована при помощи двух эксплоитов, разработанных Google. При этом один из них позволяет при запуске непривилегированного процесса UserLand получить привилегии ядра на Linux x86-64.
«Мы не знаем точно сколько компьютеров уязвимы к атакам или на скольких из работающих систем установилено обновление, - комментируют эксперты. – Мы предполагаем, что наш эксплоит на базе PTE может заработать и на других системах; брешь по сути затрагивает не только Linux».
По словам специалистов, «кросплатформенность» уязвимости подтверждает их второй эксплоит.