Les vulnérabilités matérielles sont des faiblesses des systèmes informatiques qui permettent un accès à distance ou une attaque physique du matériel. Tout moyen par lequel du code peut être introduit dans un ordinateur est par nature une vulnérabilité matérielle. Cela signifie que lorsqu'un utilisateur installe un logiciel, déplace des fichiers comme des CD/DVD ROM ou branche des lecteurs flash, ces éléments peuvent tous être considérés comme des vulnérabilités matérielles, tout comme les interfaces sur la carte par laquelle les lecteurs sont connectés. La sécurisation de l'accès physique par le verrouillage des pièces, armoires et coffrets abritant du matériel informatique protège contre ce type de vulnérabilité. Un autre type de vulnérabilité matérielle est un défaut de fonctionnement inattendu qui permet aux attaquants de prendre le contrôle d'un système en élevant leurs privilèges ou en exécutant du code. Ces vulnérabilités peuvent parfois être exploitées à distance, plutôt que de nécessiter un accès physique.
Rowhammer est l'une de ces vulnérabilités. Elle fonctionne en écrivant de manière répétée dans la mémoire aux mêmes adresses afin de récupérer des données dans les cellules de mémoire proches de l'adresse. Cela se produit même si les cellules sont protégées. Bien que cela ne soit pas censé se produire, cela peut se produire et se produit en raison de failles matérielles difficiles à éviter. Mark Seaborn, chercheur du Google Project Zero, et Thomas Dullien (ingénieur inverse) ont décrit deux attaques de type Proof-of-Concept (POC) qui exploitent Rowhammer. Ils ont expliqué que l'accès répété à la même rangée de mémoire pouvait provoquer des inversions de bits dans d'autres rangées de dispositifs DRAM. Le piratage n'est pas le moyen le plus courant d'exploiter les vulnérabilités matérielles. Les pirates ciblent plutôt les organisations et les systèmes de grande valeur. Pour la plupart des utilisateurs, la protection traditionnelle contre les logiciels malveillants et une porte verrouillée constituent une protection suffisante.
- évaluation de la vulnérabilité du réseau Définition - Que signifie l'évaluation de la vulnérabilité du réseau? Une évaluation de la vulnérabilité du réseau est le processus d'examen et d'analyse d'un réseau informatique pour détecter d'éventuelles vulnérabilités et failles de sécurité. Il est utilisé par les administrateurs réseau pour évaluer l'architecture de sécurité et la défense d'un...
- Vulnérabilité Définition - Que signifie la vulnérabilité? La vulnérabilité est un terme de cybersécurité qui fait référence à une faille dans un système qui peut le laisser vulnérable aux attaques. Une vulnérabilité peut également faire référence à tout type de faiblesse dans un système informatique lui-même, dans un ensemble de procédures,...
- évaluation de la vulnérabilité Définition - Que signifie l'évaluation de la vulnérabilité? Une évaluation de la vulnérabilité est un processus de gestion des risques utilisé pour identifier, quantifier et classer les vulnérabilités possibles aux menaces dans un système donné. Il n'est pas isolé à un seul domaine et est appliqué à des systèmes dans...
- Base de données nationale de vulnérabilité (nvd) Définition - Que signifie la base de données nationale sur les vulnérabilités (NVD)? La National Vulnerability Database (NVD) est un projet du gouvernement américain qui a été créé pour aider les particuliers et les entreprises à rechercher l'automatisation de la gestion des vulnérabilités, ainsi que d'autres objectifs de sécurité et...