Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{dovelli} Ospite
|
Inviato: 12 Mag 2020 08:47 Oggetto: |
|
|
Il protocollo viene applicato alle periferiche?
Quindi basta collegare una periferica taroccata per accedere alla memoria? |
|
Top |
|
|
R16 Dio maturo
Registrato: 07/03/08 21:58 Messaggi: 10123
|
Inviato: 12 Mag 2020 22:03 Oggetto: |
|
|
Citazione: | D'altro lato un attacco come Thunderspy richiede l'accesso fisico al bersaglio |
In pratica per questo tipo di "attacco" è quasi impossibile. |
|
Top |
|
|
GipsytheKid Semidio
Registrato: 20/02/15 10:17 Messaggi: 331 Residenza: La città che si vorrebbe eterna, ma che non lo è
|
Inviato: 13 Mag 2020 12:39 Oggetto: |
|
|
{dovelli} ha scritto: | Il protocollo viene applicato alle periferiche?
Quindi basta collegare una periferica taroccata per accedere alla memoria? |
nope, è il contrario. Se il chip "all'interno del pc bersaglio" viene modificato, allora è possibile sfruttare questa vulnerabilità: in altre parole il pc bersaglio deve essere manomesso.
E, poi, solo poi, "da lì" infetterebbe le periferiche collegate che si interfacciano a quel chip |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12823 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 01 Giu 2020 15:02 Oggetto: |
|
|
Viste le modalità di attacco direi che al momento, per quello che mi riguarda direttamente, non sono affatto preoccupato...
Battute a parte mi sembra che un attacco di questo genere sia da utilizzare per bersagli molto ben definiti ed importanti e non per attaccate un PC qualunque. |
|
Top |
|
|
|