Группа исследователей из Амстердамского свободного университета, Швейцарской высшей технической школы Цюриха и компании Qualcomm провели исследование эффективности применяемой в современных чипах памяти DDR4 защиты от атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Результаты оказались неутешительными и чипы DDR4 основных производителей по-прежнему остаются уязвимы (CVE-2020-10255)...Подробнее: https://www.opennet.me/opennews/art.shtml?num=52543
Во все щели пенетрируют.
И через CPU, и через DRRM, и через Bluetooth.
Остается только расслабиться и получать удовольствие.
> Во все щели пенетрируют.Только не говори, что тебе это не нравится.
Так и Земля также осваивалась, пенетрацией микробов, которые потом в кучки объединились. Так что семейный бизнес.
так же. Пардон, пишу с Альта.
security by obscurity
по моему у микробов была экспансия, а не пенетрация, но могу ошибаться
А атмосфера с полем? Результат всё равно смешной получился )
Расплата за растущую сложность
Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".
А тот факт, что обнаруживаются дыры - продаванам даже наруку.
Чем сложнее архитектура чего-либо, тем больше вариантов и комбинаций, почти нереально покрыть все возможные баги тестами в разумные сроки
Но можно постараться и правильно спроектировать. Тогда, правда, не получится быть первым на рынке.
Число багов на kloc конечно можно уменьшить, но только до известного предела. Поэтому надежные системы - простые.
> Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".Сложность ведет к багам. При попытках как можно быстрее - к конкретному багодрому.
Так что вот вам текучий флешь, рушащий данные через месяц. Зато цать гигов за копье. Вот вам глючная RAM. А вот уязвимые CPU, с management engine в комплекте. А ваши задачи... да черт с вашими задачами, это сейчас не модно :)
Детей воспитывать надо, что воровать, мол, нехорошо, и рук не будет )
В СССР так пробовали. Но братки в 90-е откуда-то все-равно появились.
В совке не воровали технологии: компьютерные архитетуры, ОС, ЯП, ЯО? Фраза: грабь награбленное не в совке появилась наверное? Ох уж эти лицемеры.
У коммунистов довольно специфичное отношение к собственности. В том числе и интеллектуальной. Проблема в том что в чистом виде это оказалось слишком синтетической моделью и в результате не взлетело.И тем не менее, этот наш опенсорс местами чем-то напоминает коммунизм. Мы берем софт по потребностям и стараемся вернуть по способностям. И в конкретно взятой отрасли это даже неплохо вроде бы работает. И сказать что я "стырил" linux kernel у Торвальдса будет, наверное, преувеличением - он сам же такой маневр явно и разрешил.
Товарищ Аноним - свободен, а вас господа Анонимы я попрошу остаться...
Вообще да, коммунисты за СПО. Правда за тотальное СПО.
И не надо путать СССР и коммунистов. Помнится СССР копирастией очень даже страдал (при чем даже в ранние годы). Не в той степени, что нынешняя РФ, но и до коммунистических идеалов бесконечно далеко.
Ecc все равно рулит, благо обычный райзен умеет (кроме апу).
Уменьшение периода регенерации рулит сильнее.
Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся, так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.
> Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся,
> так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.Купить ECC чтобы разгоном заниматься - это, конечно, утонченно. А есть уверенность что остальные части системы все с четностью? Ну там процессорные шины всякие и проч?
Т.е., AMD смогла в ECC только к Райзенам? =)
Проблема скорее в том что штеуд застрял и по прежнему считает ecc память привелегией дорогих серверных камней
Проблема скорее в том, что штеуд привык рубить бабло на ровном месте.
Они привыкли выезжать на маркетинге при посредственной инженерии и ее грубой переоценке в буклетиках. Однако если все время копить техдолг - однажды канализацию все же прорвет и вы вволю поплаваете в результате, узнав почему так делать не надо сложным способом.
Не, это больше к МС - это их лицензирование... Без мата и не вспомнишь.
Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы. Поэтому он может детектить редкие единичные случайные глюки. А вот то что ECC обнаружит осмысленные, целенаправленные атаки - ниоткуда уже не следует. Достаточно менять биты парами и четность ничего не заметит, например. И кто сказал что так нельзя произвести осмысленные атаки?
> Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы.Не выдумывайте. Указанной вами "проблемы" не существует, т. к. ECC и криптография — это как тёплое и мягкое.
Чем подтвердишь слова?
В случае rowhammer примитивность алгоритма ECC приводит к тому, что можно вызвать целенаправленную "коллизию" в оном, когда ECC останется правильным, невзирая на вызванное незапланированное изменение в памяти. Сответственно, ECC не обнаружит это. При криптографически сильной чексумме вопрос стоял бы уже коллизии в таковой, что намного проблематичнее.
> Т.е., AMD смогла в ECC только к Райзенам? =)Более старые Phenom'ы совершенно точно умеют ECC. А может и более простые штуки вокруг FAM15h, черт их там знает. И это на десктопе. Более того - даже на десктопных мамках линии ECC таки обычно разведены и даже bios/uefi в курсах этих умений, если модули с ecc воткнуть, соотв пункты появятся.
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.
+1
Так есть хорошие шансы заметить косяк до и после, с обычной оно может рандом генерировать вместа чтения и никто не узнает пока поздно не будет.
При ECC тоже может сразу настать "поздно".
Да, может сразу настать. Но типовые случаи ECC отрабатывает хорошо.
Атака row hammer не есть типовой случай, это целенаправленное индуцированине сбоя под контролем атакующего. И атакующий совершенно не обязан действовать так как удобно железу.
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.Не знаю как в linux'е, но во FreeBSD об ошибках ECC сообщает ядро (думаю, в linux'е так же). Есть (были) у нас пара древних серверов с FreeBSD 10, на которых стала глючить память. Если б не сообщения ECC, думаю, до сих пор бы в продакшене молотили.
Ну, насколько я читал, у АМД ЕСС прикручено уже очень давно, чуть ли не с Атлон64. И вроде бы даже на самых деревянных Семпронах, хотя тут не уверен.
Ни дня без новостей про дыры. Кажется мы катимся прямо в ад.
Там нам и место, лол.
Поставте себе DRR2 и радуйтесь жизни))
А там же тоже есть хороший прикол.
> Поставте себе DRR2 и радуйтесь жизни))А что, разве DDR3 подвержена этой проблеме?
На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить.
> На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить."Пытался совершить посадку самолет номер 13..."
Память на магнитных сердечниках - наше все!
Никакой регенерации не надо.
У меня где то пара ТЭЗ-ов от ЕС-1033 на память лежат.
На работе спиз... присвоил?
775 с ddr2 мне норм.
> 775 с ddr2 мне норм.А ты rowhammer на нем вообще запускал? :)
DDR2 тоже подвержена Row Hammer. Специально хотел прикупить на avito старый комп, но гугол подсказал, что эта проблема есть и в DDR2 и в DDR3 и в DDR4.
Прямо в дыру.
Этих дыр раньше было ещё больше, только нам об этом не сообщали...
Оставили на потом...
> Этих дыр раньше было ещё большеВообще-то нет. Чем проще система, тем она предсказуемее и тем меньше там багов.
Всё-таки нужен веб без JS.
Не в этом столетии...
Запретить, запретить несогласные запрещать страны, реализовать на практике. Чем их меньше тем лучше политически и ресурсов потомкам больше. А, иначе ведь - они нас... окончательно запретят. Тут уж сомнений надеюсь ни укого не осталось?...
Ну на тебе, инноватор:secureportal.v15.js:339GET https://127.0.0.1:22/ net::ERR_UNSAFE_PORT
GET https://127.0.0.1:445/ net::ERR_CONNECTION_RESET
GET https://127.0.0.1:3389/ net::ERR_CERT_AUTHORITY_INVALID
GET https://127.0.0.1:80/ net::ERR_SSL_PROTOCOL_ERROR
GET https://127.0.0.1:5938/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5931/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5650/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:6900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5939/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5950/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:51/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5985/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:8080/ net::ERR_CONNECTION_REFUSED
Это с хабры, выходки хедхантера. И таки по этому скану мы например знаем что у того тела rdesktop есть. Забавно, да? :)
Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и дырявые джава-аплеты или флеш )
>Да здравствует веб с нулевой интерактивностьюКак будто что-то плохое.
Пердящие нестандартные примочки выскакивать не будут, да и вообще, с какой стати вы мне тычете, что писать весь сайт на js - это плохо?
>>Да здравствует веб с нулевой интерактивностью
> Как будто что-то плохое.Вроде бы нет, а, вроде бы, перезагрузка страницы при любом обновлении инфы.. и вероятная необходимость это делать со стороны пользователя, т.к со стороны сервера это не шибко то и легко..
И некоторые другие проблемы - и нет, по сути, того веба, который есть сейчас, а есть лишь сайты наподобие опеннета
> Да здравствует веб с нулевой интерактивностьюМне кажется, без агрессивной рекламы, трекинга, профайлинга и прочих медвежьих услуг хуже как-то не станет.
А ещё без поисковых систем, wiki, opennet-а и других радостей жизни)
Это и бес дж можно сделать не надо ляля
Было сказано "с нулевой интерактивностью" (а не "без JS"). Может, конечно, я неправильно понял, что имелось в виду.
> без поисковых систем,https://duckduckgo.com/html/ в JS не нуждается.
> wiki,
Работает без JS.
> opennet-
JS не требуется.
> а и других радостей жизни)
Это типа того чудного портсканера локалхоста на хидхантере? Вот уж спасибо, как-нибудь обойдусь без таких подарков :). До того как козырять фактами - проверьте оные.
> Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и
> дырявые джава-аплеты или флеш )а это вы как вывели? сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
анимации на стилях
ну и добавить всяких правил валидации на стороне браузера активируемых параметрами инпутфилдов
> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готовоВообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой части оно уже не то. А вот XML в последнее время там кстати и не в фаворе, парсить его тяжко. И упаси меня от xslt, вот уж брейнфак, который, btw, не имеет никакого отношения к асинхронному JS и как таковой - ортогонален.
>парсить его тяжкоРазве? XMLHttpRequest это теперь "тяжко"?
>> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
> Вообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой
> части оно уже не то. А вот XML в последнее время
> там кстати и не в фаворе, парсить его тяжко. И упаси
> меня от xslt, вот уж брейнфак, который, btw, не имеет никакого
> отношения к асинхронному JS и как таковой - ортогонален.https://habr.com/ru/post/489638/
Простой блог в IPFS при помощи XSLT
>Да здравствует веб с нулевой интерактивностьюПусть интерактивность реализуется на стороне сервера.
Хорошо, а как это клиенту эффективно передать? В случае AJAX это примерно так: гоняем запрос на сервер, получаем ответ, патчим страницу по мелочи. Так что оно при правильной реализации не вклинивает взаимодействие юзера с пагой, не перегружает пагу и проч, апдейтит иногда некоторые поля и порядок. Правда вебмакаки, конечно, все извратили - у них этим либы кил на 500 занимаются, поэтому пока их 500 кило отпашут ... ну вон там на хабре статейка какой-то юзерши, довольной тем что "я как раз успеваю набрать ответ, после чего включается JS, стирает мой ответ и снова заполняет поле Type here to reply ... но теперь уже не сереньким а синеньким".
>>Да здравствует веб с нулевой интерактивностью
> Пусть интерактивность реализуется на стороне сервера.Перезагрузка страницы при любом чихе.. где-то я это уже видел. Где-то и когда-то..
да, да, немодно-немолодежно.А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем - тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется, да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный графический (конечно же) плейсхолдер вместо данных?
Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего аякса не деваются.
> да, да, немодно-немолодежно.
> А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем -
> тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от
> неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется,
> да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный
> графический (конечно же) плейсхолдер вместо данных?
> Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего
> аякса не деваются.Забавно. Либо получить страницу со всем содержимым и данными форм( если оно прикручено, иначе, при вводе любых некорректных данных в формы, придется вводить все сначала, али забыли уже ), либо - отправить фоном лёгкий запрос, получить ответ и изменить одно из полей формы / элемент страницы.
Моментально и, тем более, быстрее аякса, эта чепуха не выполняется. И это при условии норм компа с нехилым интернетом, а если и с этим беда - тогда ждем 5-10-15 секунд, пока все содержимое норм подгрузится, а до этого времени - наблюдаем, как страница сайта превращается в белую страницу, потом - в неформатированно-наваленный текст, потом - в более-менее норм текст, но без изображений, потом - более-менее норм страницу. Если тырнет и комп норм - тогда то же самое, но быстрее.
Не то, чтобы это совсем плохо, но это не то, что я бы хотел получать в ответ на любое действие не сайте. И это говоря о самых простых вещах.
> Всё-таки нужен веб без JS.Это уже даже до вебманки на хабре доползло - https://habr.com/ru/post/490412/
Начал было читать статью эту, а там просто очевидный стон про JS везде. И никакого объяснения на что заменить, например, React Native, который будет использоваться в индустрии для дедупоикации труда (если компания работает со множеством платформ)
React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать то, что сделать нормально невозможно. Он ломает мозг, и человек остается калекой с ущербным мышлением на всю жизнь. QML - вот на что надо переходить.
Можно пример проекта на QML, который нормально работает на всех популярных платформах + web?
Кто сказал что такой проект есть?
> React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать
> то, что сделать нормально невозможно. Он ломает мозг, и человек остается
> калекой с ущербным мышлением на всю жизнь. QML - вот на
> что надо переходить.Ну вообще-то, нет.
Реакт и его подобия дали вебу того, чего ему фундаментально не хватало - возможность создавать и использовать свои кастомные теги наравне с существующими( вроде div, input итд ), в результате чего( при норм применении этой возможности ), код проекта становится воистину кЭповским и самодокументированным, без огромных трудноразгребаемых "простыней" из блоков-спанов-имг'ов, в которых сам черт ногу сломит.
Если в микропроектах это не особо заметно, то в больших, с кучей логики, очень сильно ощущается.
> на что заменить, например, React NativeНа лопату.
> будет использоваться в индустрии для дедупоикации труда
Предлагаю тогда и зарплату платить дедуплицировано - поделить одну на всю толпу. Индустрии, кстати, эта идея определенно нравится, глядя на таксу индусиков с одеска.
И за одно надо поставить точку в холиварах JSON vs XML, и отправить HTML на свалку истории. Реформа давно назрела...
JS норм. Просто слишком много функций на него повесили. Его надо порезать.
Актуальна ли эта уязвимость для простых пользователей? Поможет ли обновление Windows 10 устранить дыру? Можно ли предотвратить уязвимость установим антивирус? Какой антивирус посоветуете который лучше устраняет уязвимости?
Можно потоньше немного, а то у меня жир с монитора потек
Может это Миша Рыцаревъ воскрес? :)
А он разве помер? Забавный тип был, любопытный же :).
Неуловимый Джо - таки неуловим. Покуда <опеннет> никому не...
Ботнетчики так вовсе не считают.
любой хороший антивирус сам сжирает всю память, и не даёт возможности кому-то ещё там похулиганить :)
Антивирус Попова лучший, только вот под Windows его нет...
> только вот под Windows его нет...Попова?
Кажется даже правнук изобретателя радио.
Уже в подростковов возрате:
автор импорто-заместительной Линукс подобной ОС Попова,
и даже всех нуных алтернативных прикладных программ в репозитории, Попов Оффис и т.д..
Вкусившей, за свои чудо изобретения в одиночку, даже телевизионныой славы.Говорят что тут и в сети его "поминют" - всякие завистники, особенно тусующиеся и на ЛОР,
и конкуренты-поповцы ОС'остроители, вроде модератора Шигорина, из скромности пишущего под другими никами.
> Кажется даже правнук изобретателя радио.Изобретателя велосипеда, не иначе.
По условиям лицензии GLP условный Денис Попов может взять чужую софтину и назвать своим именем, верно?
За что Попов славу получил, за переименование или за то что авторов оригинала убрал? Хотелось бы пруфов, а то действительно складывается впечатление что конкурента травят.
Его не любят за то что единственным улучшением стала замена обоины и копирайтов. То-есть де факто субъект нагло присвоил себе результат работы совершенно других людей, запретендовав что это его результат работы.И даже если формально это пролазит по лицензиям, грешно обижаться на репутацию в районе плинтуса. Сливать репутацию всяким проходимцам лицензия тоже как бы не запрещает, так что вот.
Все кроме Торвальса - 1000000 дистр-ов: "единственным улучшением стала замена обоины и копирайтов",
а ну да ещё маркетингово отклонения от UNIX стандарта везде даже в командах,
- и где ваши негодования?... Т.е.маркетингво испагать ОС сделав несовместимой с конкурентами это годно...
а несделать этого, обойтись заменой только обоины и сменой названия - просто преступление против человечества!.......
Адекватности ноль.P.S.
И думается тут просто некоторым группам - случай лишний раз высратся в попов/священников...
Антивирусы только создают уязвимости. Некоторые антивирусы помимо руткитов ещё и бэкдоры устанавливают, и многие сливают файлы (и факт их наличия) в интернет.
Подтверждаю, в ч.н.про слив файлов - как то засёк даже в GUI отправляемый список после очередного обновления антивируса, после чего заблокировал доступ его же Firewall'ом :<
А, другой поставить так станет в два раза больше дыр...
Благодарю за заботу Билли!Ну и ещё если вас для вида "спрашивают" обычно уже установенной галочкой вроде "[X] Отослать файл на проверку", то это значит что там не зловред обязательно, а просто сигнатуры такой нет, т.е.такого файла нет - у них...
А, т.к.она всегда автовклчючается - то как ни снимай, а рано или подзно - дашь согласие отослать свой файл...Файлы отправляемые в Карантин тоже отсылаются, ну конечно на проверку.
Файлы динамически проверяемые в облаках - тоже отсылаются, ну конечн она проверку же.
Ведь антививрусники это благотворительные компани - вам на шару проверяют всё на своих серверах...А, уж неофициально так никто им не мешает же хоть полный доступ к диску, устройствам и подсети получать сколько им надо и когда надо.
Забыл: Проблема лишь в том что без антивирусов это делает просто какждый первый релиз с торрента и каждый второй лицензионный. Т.о. с антвииврусом чуть надёжней.Хоть драйверы, да и ОС врядли тут тоже время зря тратят...
Ну это у вас маздаепроблемы, более культурные операционки этим не страдают...
Это DOS чтоли? т.к.ТОЛЬКО в DOS всё всем доступно официально,
и то некоторые антивирусы пытались ловить даже прямые обращения к диску, потом это и BIOS переняли но издевательски криво.
>Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)Свои советы пусть себе в **** засунут. Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах. Иначе так и будет статус-кво: для б****а обычная память со всеми уязвимостями и бэкдорами, для бизнеса, военных и шпионов - ECC.
Ты можешь запихнуть в свой комп на базе Ryzen ECC-память прямо сейчас. А те, у кого паранойи нет - обойдутся лишних затрат. То, что описано в новости - практически не эксплуатируемая хрень даже если JS не ограничивать.
Откуда знаем... И больше похоже тут на дезу, впрочем даже если не враки - вирусопейсатели и то не могут знать что там другие в их, уже миллиарде, троянов делают.
Или потому что есть ещё проще пути позловредить?
Нету лищних трат, ецц стоит практически столько же, но дешевле бредовой с радиаторами и светодиодами
в 3ххх поколении ецц только в PRO версиях, которых в рознице нет и не планируется, так что обломс..
Ничего подобного, это касается только APU версий процессоров, Ryzen без графики поддерживает ECC всей модельной линейкой
Неа, у Зен2 (3ххх) формально контроллер памяти поддерживает, и производитель системы и биоса может ецц включить, но официально АМД сертифицирует это только для pro версий процов, которые идут только на оемпотому на разных сайтах указано по разному, кто пишет что поддердживает, кто пишет что нет
> Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)Как при таких словах в очередной раз не вспомнить:
2018-"LORВанга":
- "Вот планируемое устаревание постучалось и к процессорам… Маркетинг рулит миром!
Уверен — в скором времени будут найдены уязвимости, для устранения которых нужно будет (прим: доп-но к x2, см.ниже)пожертвовать 70 % производительности ЦП"
(из "Патчи от Spectre\Meltdown на Oracle Linux снижают производительность в два раза при импорте баз данных")
> Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах.У амд процы ECC поддерживают, внезапно. Даже "юзерские".
https://www.darknet.org.uk/2015/03/rowhammer-ddr3-exploit-wh.../
А я напоминаю, что уязвимость SPOILER в процессорах Intel ускоряет атаки такого типа в 256 раз и остается не исправленной: https://www.opennet.me/opennews/art.shtml?num=50257https://www.intel.com/content/www/us/en/security-center/advi...
> CVSS Base Score: 3.8 Low
> скрипт в браузереМда, 640кб хватит на всё, _стройная_система_ подпорок и костылей.
Устали от пенетрирования, все норовит выйти из подконтроля, не уверенны в завтрашнем дне, снятся кошмары? Выход есть, представляем линейку оборудование которое избавит вас от этого навсегда: Министерство свободы к вашим услугам! https://minifree.org/product/libreboot-t400/
На Core 2 Duo P8400 тоже же по сути та жеж DDR память,
я не удивлюсь если и в SDRAM с далее в SIMM такое было. Просто раньше небыло вообще проактивной защиты - хочешь пиши куда хочешт и в ОС дыр всегда хватало, без дыр была только DOS, так как запись куда угодно - была задекларированный функционал .)Ну и в самом процессоре&Со - положенно быть чему то незадокументированному, а то это не Intel. Подозрительно что про это - они удобно себе забыли...
P.S.
Интересно, версия "Libre мы вам несём t800" - будет только для t800 надо полагать?...
Интересно, а современные процессоры с десятками мегабайт кэша статичной памяти, они теоретически могут работать вообще без DRAM?
> могут работать вообще без DRAM?Иногда BIOS/early boot firmware/etc примерно так и запускаются. Ведь до того как DRAM появится, внезапно, контроллер памяти надо инициализировать, сделать dram training и все такое. И вот тут возможны варианты. Бывает и такой.
Сколько дней на этом будет компиляться браузер? Или доверяем ментейнерам binary-based дистрибутивов?
А чем майнтайнеры бинарных дистров такие уж плохие? И принципиально хуже допустим авторов кода? Вы штудировали код хотя-бы этого самого браузера?
например, тем, что я могу не быть белкой-истеричкой и борцуном с проклятыми проприетарастами, и скомпилять твой браузер на увизгьвимом оборудовании (с нормальными характеристиками, в отличие от доисторического хлама, поэтому пока он компиляется, включая те шестнадцать раз что я неудачно выбрал with/without, или собрал с неправильной версией nspr, моя длинная седая борода успеет дорасти только до колен, а не до пола) - о ужос, ужос - ящерики могли овладеть его прямо при компиляции!> Вы штудировали код хотя-бы этого самого браузера?
а код libretrash вам дался гораздо легче и вы его можете цитировать на память? Ах, нет, как обычно? тысячегласс, kokoko, все такое? Ну вот и с браузером та же фигня - только он-то интересен значительно большему количеству людей чем ненужнобут, тем более, что где-то и премии бывалоча платили - так что у закладок или просто ошибок есть шансы быть замеченными. Хотя и не 100%.
P.S. а, да - "воспроизводимые сборки" наше всьо. Упс, сорри, если бы вы могли ее воспроизвести на своем трэше - вам не нужна была бы воспроизводимость, у вас и так бы был свой, собранный на супернадежной либрехрени бинарник, и неважно, или даже хорошо, что он кое-где уникален. А в тысячегласс тут вообще веры никакой - покажите хоть одного идиота, который и впрямь эту воспроизводимую ненужно проверяет?
Это все еще и при условии, что системы сборки и архивы дистрибутива еще и не поломали враги - а это, в отличие от теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом деле периодически случалось.
> могли овладеть его прямо при компиляции!Шиза косила наши ряды.
1) Ящерки могут овладеть билдмашинами ровно настолько же насколько и машиной автора портов и какого там еще крапа.
2) Билдсистему вообще не обязательно делать доступной окружающим.
3) То что майнтайнеры криворукее Пупкина, или то что их системы защищены хуже чем локалхост Пупкина - вообще совсем не факт.> теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом
> деле периодически случалось.Эк вы нервничаете то и вертитесь. Не сцыте, наш открытый ботинок (boot) и до вашей сомнительной задницы доберется...
>Core 2 Duo P8400,Это же не открытый камень или если старый то без дыр? Нужен открытый ЦПУ, архитектуры есть массового производства нет.
он еще и страшно увизьгвимый к мелоспектрам, ящерики овладевают прямо пока ты браузер компилируешь! (с меньше чем половиной его и так никакой скорости из-за псевдозащshit от этих ужосов, посколько workaround'ов в микрокоде для него нет)
Это с какого проца такой глючный дамп?
Напомните плз, для осуществления этой атаки кеш памяти должен быть выключен, или необязательно?
> выключен, или необязательно?какая разница, есть сквозные команды из расширений
> кеш памяти должен быть выключен, или необязательно?Отключение кеша конечно упрощает это, но есть варианты которым и с кэшом нормалек.
> TRR (Target Row Refresh)Что ж, нам понадобится TRRR: Targer Row Refresh Reforged.
Ответ один : не запускайте закрытый и недоверенный код на своем компьютере
ага, ага... жабаскрипт, вебассембли...
Ну да, вы готовьтесь. Будете платить Google за подписи и аудит безопасности. А всем остальным - хром будет показывать "готовы ли вы загрузить webassembly из недоверенного источника ???", по 2 раза в секунду !!
при этом сайт без этого ассумбли вообще работать не будет
Плохой сайт, заставляет запускать наподписанные сборки, иначе не работает, - наверное распространяет малварь. Не нужно туда ходить.
А интерпретатор JS можно полиморфно обсфуцировать, чтобы на каждом компутере свой был,бинарно различный.
Это всё конечно шутки, но на самом деле превращение веба в один большой интерпритатор js-а - это позор.
Это уже ведет к ряду факапов типа https://habr.com/ru/post/490412/
> чтобы на каждом компутере свой был,бинарно различный.И как это поможет от rowhammer? Не говоря о том что уважающие себя эксплойты умеют сканировать память и искать что им там хотелось. При том с rowhammer оно сразу впишется с максимальными привилегиями, в обход всех проверок, в чем собственно весь лулз и состоит. Можно пойти да и пропатчить вам прям ядро.
Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ?? Ну для этого и нужен полиморфный интерпретатор, чтобы атакующий не знал какие задержки идут от спекулятивного выполнения, а какие от реализации интерпретатора у данного юзера.
> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??Зачем? Сперва устроить rowhammer из js или уж тем паче wasm (потуги были) - а когда удалось целенаправленно запатчить - напатчить себе сплойт в машинных кодах уже, при том он еще и с максимальными привилегиями будет если вон те диверсии с PTE сработают. А вот этот уже может нормально отсканить всю память и найти что хотел, сделать все что хотел, etc.
А то что JS у конкретного юзера чуть иной - и фиг с ним, если этого вообще для rowhammer'а хватило.
>> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??
> А то что JS у конкретного юзера чуть иной - и фиг
> с ним, если этого вообще для rowhammer'а хватило.видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?
> видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?Ну вот, как раз, ya.ru займет примерно 200 лет. Маклауды одобряют :)
Как вы будете организовывать rowhammer из js если не знаете , что и по каким адресам там лежит в виду полиморфности интерпретатора ???
> Как вы будете организовывать rowhammer из jsНу вот так и будут: выделят массив(ы) пожирнее и подрючат их в манере rowhammer'а, как обычно. Идея фалломорфировать вообще каждое обращение к памяти уроет скорость в несколько раз сама по себе, не отменяя того факта что можно выполнить ряд замеров и попытаться ревенснуть это до состояния когда атака все же сделает что-то "полезное" (атакующему).
А что в затронутых ячейках по факту лежит - полиморфический чтототам и сам не знает, он ведь виртуальной памятью оперирует, а не физической. И даже физическая память не совсем проста, потому что каналов памяти может быть более 1, контроллер памяти сам делает некий интерливиниг и пермутации по каким-то своим причинам (e.g. попытки избежать неудачные комбо сигналов на шинах, скоростная фигня видите ли хлипенькая и определенные комбо на шине ни к чему хорошему не ведут даже сами по себе).
TL;DR: если посмотреть, rowhammer и так обходит кучу слоев indirection. Чего меняет +1 indirection я не понимаю.
Просто надо физически разделять компьютеры. Один для ползания по сайтам, другой для работы с почтой и т.п.Достал нужный ноут, сделал нужное дело и живи счастливо :)
Ну покупай мне по компьютеру 3 раза в день, раз такой умный. И чтобы каждый был без бэкдоров.
Не знаю как у вас, но у меня за последние годы накопилось достаточно, чтобы просто раздавать иногда :)
А копирасты и рады, что у тебя ничего из их говна работать не будет. Говноезам на тебя пальцем показывают, и приговаривают "да разве это жизнь, если ни один сайт не работает". А говноеды потом срут на опеннетах: "КаДы_СаМ_ОтКлЮчИл_JS_НиЧиВо_Не_РабоТаЕт_СаМ_вИнАвАт_хАрАшО_эТо".
Только обновился с am3+ на am4, а тут опять уявимости...
Когда же это закончится??
Было даже как-то странно ожидать чего-то другого.
Давно жду новостей про уязвимость в блоках питания.
Типа, изменение состояния кеша путем гармонических наводок в сети 200V.
в блоках питания i2p и SMBus есть, так что...
тестировал RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.
тестировал RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.