최근 편집
최근 토론
게시판 메인
도구
투표
무작위 문서
스킨 설정
파일 올리기
기타 도구
216.73.216.27
IP
사용자 도구
사용자 설정
로그인
회원 가입
최근 편집
최근 토론
돌아가기
삭제
이동
파일 올리기
DMA 공격
(편집) (3)
(편집 필터 규칙)
1213,1583
== 취약 장비 == 이러한 취약점을 가지는 장비는 DMA방식으로 시스템에 접근하는 인터페이스, 특히 외부 인터페이스에서 공통적으로 존재한다. PCI 및 PCI-Express에서도 마찬가지로 이러한 문제는 동일하게 발생할 수 있으나, 해당 인터페이스는 기본적으로 시스템을 분해하여 장치를 연결해야만 성립되는 구조인만큼 큰 위협으로 받아들여지지 않고 있다. 그러나 외장 인터페이스인 IEEE1394 방식과 PCI의 플러그 앤 플레이 규격인 PCMCIA, PCI-Express의 플러그 앤 플레이 규격인 ExpressCard는 이러한 문제로부터 자유롭지 못하다. 이것은 PCI-Express 기반의 확장 인터페이스인 [[썬더볼트 인터페이스]] 또한 마찬가지이다.
(임시 저장)
(임시 저장 불러오기)
기본값
모나코 에디터
normal
namumark
namumark_beta
macromark
markdown
custom
raw
(↪️)
(💎)
(🛠️)
(추가)
== 취약 장비 == 이러한 취약점을 가지는 장비는 DMA방식으로 시스템에 접근하는 인터페이스, 특히 외부 인터페이스에서 공통적으로 존재한다. PCI 및 PCI-Express에서도 마찬가지로 이러한 문제는 동일하게 발생할 수 있으나, 해당 인터페이스는 기본적으로 시스템을 분해하여 장치를 연결해야만 성립되는 구조인만큼 큰 위협으로 받아들여지지 않고 있다. 그러나 외장 인터페이스인 IEEE1394 방식과 PCI의 플러그 앤 플레이 규격인 PCMCIA, PCI-Express의 플러그 앤 플레이 규격인 ExpressCard는 이러한 문제로부터 자유롭지 못하다. 이것은 PCI-Express 기반의 확장 인터페이스인 [[썬더볼트 인터페이스]] 또한 마찬가지이다.
비로그인 상태입니다. 편집한 내용을 저장하면 지금 접속한 IP가 기록됩니다.
편집을 전송하면 당신은 이 문서의 기여자로서 본인이 작성한 내용이
CC BY 4.0
에 따라 배포되고, 기여한 문서의 하이퍼링크나 URL로 저작자 표시가 충분하다는 것에 동의하는 것입니다.
전송
미리보기