Ny Intel-sårbarhet presenteras vid namn Lord of the Ring

Permalänk
Medlem
Skrivet av thu:

Varför inte slänga in alla metoder som går i sin malware? Bara köra dem i ordning av hur tidskrävande de är.
RF mottagare kräver såklart fysisk närhet och ett utvalt mål, varför göra det om du kan sitta bekvämt på andra sidan jordklotet?

Kernel attacken låter ju inte så lätt när man vill plocka ut data. Blir ju ännu jobbigare om datan delas ut till olika kärnor.

En rf mottagare så kan man stå utanför ett företag och fånga tangentbordstryckningar i klartext.

Den kernelmetoden kräver ju att du först kommer in på företagets dator och sedan exekverar din egna kod på deras dator vad jag har förstått

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
Medlem
Skrivet av CubaCola:

Kernel attacken låter ju inte så lätt när man vill plocka ut data. Blir ju ännu jobbigare om datan delas ut till olika kärnor.

En rf mottagare så kan man stå utanför ett företag och fånga tangentbordstryckningar i klartext.

Den kernelmetoden kräver ju att du först kommer in på företagets dator och sedan exekverar din egna kod på deras dator vad jag har förstått

Inte läst in mig på just denna, men generellt sett är det nog aningen smidigare att få in körbar kod i en organisation än att bygga upp vad som krävs organisatoriskt för att glida runt obemärkt utanför diverse företag med radiomottagare. Härjningarna med alla varianter av cryptolocker är väl en indikation.