URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 120050
[ Назад ]

Исходное сообщение
"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."

Отправлено opennews , 14-Мрт-20 14:15 
Группа исследователей из Амстердамского свободного университета, Швейцарской высшей технической школы Цюриха и компании Qualcomm   провели исследование эффективности применяемой в современных чипах памяти DDR4 защиты от атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Результаты оказались неутешительными и чипы DDR4 основных производителей по-прежнему остаются уязвимы (CVE-2020-10255)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=52543


Содержание

Сообщения в этом обсуждении
"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено iPony129412 , 14-Мрт-20 14:15 
Во все щели пенетрируют.
И через CPU, и через DRRM, и через Bluetooth.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:05 
Остается только расслабиться и получать удовольствие.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Led , 14-Мрт-20 17:30 
> Во все щели пенетрируют.

Только не говори, что тебе это не нравится.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:16 
Так и Земля также осваивалась, пенетрацией микробов, которые потом в кучки объединились. Так что семейный бизнес.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:17 
так же. Пардон, пишу с Альта.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено gogo , 14-Мрт-20 23:51 
security by obscurity

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 19:20 
по моему у микробов была экспансия, а не пенетрация, но могу ошибаться

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 23:04 
А атмосфера с полем? Результат всё равно смешной получился )

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено proninyaroslav , 14-Мрт-20 20:58 
Расплата за растущую сложность

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 14-Мрт-20 21:27 
Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".
А тот факт, что обнаруживаются дыры - продаванам даже наруку.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено proninyaroslav , 14-Мрт-20 21:33 
Чем сложнее архитектура чего-либо, тем больше вариантов и комбинаций, почти нереально покрыть все возможные баги тестами в разумные сроки

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Урри , 15-Мрт-20 00:19 
Но можно постараться и правильно спроектировать. Тогда, правда, не получится быть первым на рынке.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 02:36 
Число багов на kloc конечно можно уменьшить, но только до известного предела. Поэтому надежные системы - простые.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:52 
> Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".

Сложность ведет к багам. При попытках как можно быстрее - к конкретному багодрому.

Так что вот вам текучий флешь, рушащий данные через месяц. Зато цать гигов за копье. Вот вам глючная RAM. А вот уязвимые CPU, с management engine в комплекте. А ваши задачи... да черт с вашими задачами, это сейчас не модно :)


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 23:06 
Детей воспитывать надо, что воровать, мол, нехорошо, и рук не будет )

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:53 
В СССР так пробовали. Но братки в 90-е откуда-то все-равно появились.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 04:49 
В совке не воровали технологии: компьютерные архитетуры, ОС, ЯП, ЯО? Фраза: грабь награбленное не в совке появилась наверное? Ох уж эти лицемеры.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 07:17 
У коммунистов довольно специфичное отношение к собственности. В том числе и интеллектуальной. Проблема в том что в чистом виде это оказалось слишком синтетической моделью и в результате не взлетело.

И тем не менее, этот наш опенсорс местами чем-то напоминает коммунизм. Мы берем софт по потребностям и стараемся вернуть по способностям. И в конкретно взятой отрасли это даже неплохо вроде бы работает. И сказать что я "стырил" linux kernel у Торвальдса будет, наверное, преувеличением - он сам же такой маневр явно и разрешил.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Товарищ майор , 16-Мрт-20 16:29 
Товарищ Аноним - свободен, а вас господа Анонимы я попрошу остаться...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Товарищ майор , 16-Мрт-20 16:37 
Вообще да, коммунисты за СПО. Правда за тотальное СПО.
И не надо путать СССР и коммунистов. Помнится СССР копирастией очень даже страдал (при чем даже в ранние годы). Не в той степени, что нынешняя РФ, но и до коммунистических идеалов бесконечно далеко.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено крок , 14-Мрт-20 14:16 
Ecc все равно рулит, благо обычный райзен умеет (кроме апу).

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 14:27 
Уменьшение периода регенерации рулит сильнее.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено крок , 14-Мрт-20 19:04 
Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся, так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 08:25 
> Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся,
> так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.

Купить ECC чтобы разгоном заниматься - это, конечно, утонченно. А есть уверенность что остальные части системы все с четностью? Ну там процессорные шины всякие и проч?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено asdasd , 14-Мрт-20 14:48 
Т.е., AMD смогла в ECC только к Райзенам? =)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:39 
Проблема скорее в том что штеуд застрял и по прежнему считает ecc память привелегией дорогих серверных камней

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним84701 , 14-Мрт-20 17:52 
Проблема скорее в том, что штеуд привык рубить бабло на ровном месте.



"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:04 
Они привыкли выезжать на маркетинге при посредственной инженерии и ее грубой переоценке в буклетиках. Однако если все время копить техдолг - однажды канализацию все же прорвет и вы вволю поплаваете в результате, узнав почему так делать не надо сложным способом.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено ryoken , 16-Мрт-20 08:49 
Не, это больше к МС - это их лицензирование... Без мата и не вспомнишь.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:55 
Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы. Поэтому он может детектить редкие единичные случайные глюки. А вот то что ECC обнаружит осмысленные, целенаправленные атаки - ниоткуда уже не следует. Достаточно менять биты парами и четность ничего не заметит, например. И кто сказал что так нельзя произвести осмысленные атаки?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено t28 , 15-Мрт-20 10:34 
> Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы.

Не выдумывайте. Указанной вами "проблемы" не существует, т. к. ECC и криптография — это как тёплое и мягкое.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено mommy , 15-Мрт-20 22:26 
Чем подтвердишь слова?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:36 
В случае rowhammer примитивность алгоритма ECC приводит к тому, что можно вызвать целенаправленную "коллизию" в оном, когда ECC останется правильным, невзирая на вызванное незапланированное изменение в памяти. Сответственно, ECC не обнаружит это. При криптографически сильной чексумме вопрос стоял бы уже коллизии в таковой, что намного проблематичнее.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:03 
> Т.е., AMD смогла в ECC только к Райзенам? =)

Более старые Phenom'ы совершенно точно умеют ECC. А может и более простые штуки вокруг FAM15h, черт их там знает. И это на десктопе. Более того - даже на десктопных мамках линии ECC таки обычно разведены и даже bios/uefi в курсах этих умений, если модули с ecc воткнуть, соотв пункты появятся.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Бамблби , 14-Мрт-20 16:32 
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 17:49 
+1

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено крок , 14-Мрт-20 19:06 
Так есть хорошие шансы заметить косяк до и после, с обычной оно может рандом генерировать вместа чтения и никто не узнает пока поздно не будет.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Бамблби , 14-Мрт-20 20:04 
При ECC тоже может сразу настать "поздно".

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ivan_83 , 14-Мрт-20 23:58 
Да, может сразу настать. Но типовые случаи ECC отрабатывает хорошо.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:56 
Атака row hammer не есть типовой случай, это целенаправленное индуцированине сбоя под контролем атакующего. И атакующий совершенно не обязан действовать так как удобно железу.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено t28 , 15-Мрт-20 10:43 
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.

Не знаю как в linux'е, но во FreeBSD об ошибках ECC сообщает ядро (думаю, в linux'е так же). Есть (были) у нас пара древних серверов с FreeBSD 10, на которых стала глючить память. Если б не сообщения ECC, думаю, до сих пор бы в продакшене молотили.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено ryoken , 16-Мрт-20 08:48 
Ну, насколько я читал, у АМД ЕСС прикручено уже очень давно, чуть ли не с Атлон64. И вроде бы даже на самых деревянных Семпронах, хотя тут не уверен.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Вася , 14-Мрт-20 14:17 
Ни дня без новостей про дыры. Кажется мы катимся прямо в ад.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 14:35 
Там нам и место, лол.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Нонон , 14-Мрт-20 14:38 
Поставте себе DRR2 и радуйтесь жизни))

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено iPony129412 , 14-Мрт-20 15:02 
А там же тоже есть хороший прикол.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Нубас , 14-Мрт-20 15:32 
> Поставте себе DRR2 и радуйтесь жизни))

А что, разве DDR3 подвержена этой проблеме?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено pda , 14-Мрт-20 20:31 
На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:40 
> На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить.

"Пытался совершить посадку самолет номер 13..."


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ag , 14-Мрт-20 21:48 
Память на магнитных сердечниках - наше все!
Никакой регенерации не надо.
У меня где то пара ТЭЗ-ов от ЕС-1033 на память лежат.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Урри , 15-Мрт-20 01:02 
На работе спиз... присвоил?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 04:53 
775 с ddr2 мне норм.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 05:00 
> 775 с ddr2 мне норм.

А ты rowhammer на нем вообще запускал? :)


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 16:44 
DDR2 тоже подвержена Row Hammer. Специально хотел прикупить на avito старый комп, но гугол подсказал, что эта проблема есть и в DDR2 и в DDR3 и в DDR4.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:03 
Прямо в дыру.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ан0н , 14-Мрт-20 16:12 
Этих дыр раньше было ещё больше, только нам об этом не сообщали...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:14 
Оставили на потом...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:58 
> Этих дыр раньше было ещё больше

Вообще-то нет. Чем проще система, тем она предсказуемее и тем меньше там багов.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:13 
Всё-таки нужен веб без JS.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ан0н , 14-Мрт-20 16:13 
Не в этом столетии...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:19 
Запретить, запретить несогласные запрещать страны, реализовать на практике. Чем их меньше тем лучше политически и ресурсов потомкам больше. А, иначе ведь - они нас... окончательно запретят. Тут уж сомнений надеюсь ни укого не осталось?...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:38 
Ну на тебе, инноватор:
secureportal.v15.js:339

GET https://127.0.0.1:22/ net::ERR_UNSAFE_PORT
GET https://127.0.0.1:445/ net::ERR_CONNECTION_RESET
GET https://127.0.0.1:3389/ net::ERR_CERT_AUTHORITY_INVALID
GET https://127.0.0.1:80/ net::ERR_SSL_PROTOCOL_ERROR
GET https://127.0.0.1:5938/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5931/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5650/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:6900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5939/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5950/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:51/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5985/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:8080/ net::ERR_CONNECTION_REFUSED


Это с хабры, выходки хедхантера. И таки по этому скану мы например знаем что у того тела rdesktop есть. Забавно, да? :)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 14-Мрт-20 21:24 
Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и дырявые джава-аплеты или флеш )

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:29 
>Да здравствует веб с нулевой интерактивностью

Как будто что-то плохое.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:53 
Пердящие нестандартные примочки выскакивать не будут, да и вообще, с какой стати вы мне тычете, что писать весь сайт на js - это плохо?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 16-Мрт-20 16:15 
>>Да здравствует веб с нулевой интерактивностью
> Как будто что-то плохое.

Вроде бы нет, а, вроде бы, перезагрузка страницы при любом обновлении инфы.. и вероятная необходимость это делать со стороны пользователя, т.к со стороны сервера это не шибко то и легко..
И некоторые другие проблемы - и нет, по сути, того веба, который есть сейчас, а есть лишь сайты наподобие опеннета


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:00 
> Да здравствует веб с нулевой интерактивностью

Мне кажется, без агрессивной рекламы, трекинга, профайлинга и прочих медвежьих услуг хуже как-то не станет.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 15-Мрт-20 13:26 
А ещё без поисковых систем, wiki, opennet-а и других радостей жизни)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено mommy , 15-Мрт-20 22:30 
Это и бес дж можно сделать не надо ляля

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 16-Мрт-20 00:44 
Было сказано "с нулевой интерактивностью" (а не "без JS"). Может, конечно, я неправильно понял, что имелось в виду.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:49 
> без поисковых систем,

https://duckduckgo.com/html/ в JS не нуждается.

> wiki,

Работает без JS.

> opennet-

JS не требуется.

> а и других радостей жизни)

Это типа того чудного портсканера локалхоста на хидхантере? Вот уж спасибо, как-нибудь обойдусь без таких подарков :). До того как козырять фактами - проверьте оные.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено JL2001 , 15-Мрт-20 02:34 
> Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и
> дырявые джава-аплеты или флеш )

а это вы как вывели? сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
анимации на стилях
ну и добавить всяких правил валидации на стороне браузера активируемых параметрами инпутфилдов


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:51 
> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово

Вообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой части оно уже не то. А вот XML в последнее время там кстати и не в фаворе, парсить его тяжко. И упаси меня от xslt, вот уж брейнфак, который, btw, не имеет никакого отношения к асинхронному JS и как таковой - ортогонален.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 09:39 
>парсить его тяжко

Разве? XMLHttpRequest это теперь "тяжко"?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено JL2001 , 17-Мрт-20 22:22 
>> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
> Вообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой
> части оно уже не то. А вот XML в последнее время
> там кстати и не в фаворе, парсить его тяжко. И упаси
> меня от xslt, вот уж брейнфак, который, btw, не имеет никакого
> отношения к асинхронному JS и как таковой - ортогонален.

https://habr.com/ru/post/489638/
Простой блог в IPFS при помощи XSLT


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:05 
>Да здравствует веб с нулевой интерактивностью

Пусть интерактивность реализуется на стороне сервера.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:55 
Хорошо, а как это клиенту эффективно передать? В случае AJAX это примерно так: гоняем запрос на сервер, получаем ответ, патчим страницу по мелочи. Так что оно при правильной реализации не вклинивает взаимодействие юзера с пагой, не перегружает пагу и проч, апдейтит иногда некоторые поля и порядок. Правда вебмакаки, конечно, все извратили - у них этим либы кил на 500 занимаются, поэтому пока их 500 кило отпашут ... ну вон там на хабре статейка какой-то юзерши, довольной тем что "я как раз успеваю набрать ответ, после чего включается JS, стирает мой ответ и снова заполняет поле Type here to reply ... но теперь уже не сереньким а синеньким".

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 16-Мрт-20 16:03 
>>Да здравствует веб с нулевой интерактивностью
> Пусть интерактивность реализуется на стороне сервера.

Перезагрузка страницы при любом чихе.. где-то я это уже видел. Где-то и когда-то..


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено пох. , 16-Мрт-20 16:56 
да, да, немодно-немолодежно.

А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем - тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется, да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный графический (конечно же) плейсхолдер вместо данных?

Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего аякса не деваются.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 20-Мрт-20 10:13 
> да, да, немодно-немолодежно.
> А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем -
> тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от
> неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется,
> да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный
> графический (конечно же) плейсхолдер вместо данных?
> Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего
> аякса не деваются.

Забавно. Либо получить страницу со всем содержимым и данными форм( если оно прикручено, иначе, при вводе любых некорректных данных в формы, придется вводить все сначала, али забыли уже ), либо - отправить фоном лёгкий запрос, получить ответ и изменить одно из полей формы / элемент страницы.

Моментально и, тем более, быстрее аякса, эта чепуха не выполняется. И это при условии норм компа с нехилым интернетом, а если и с этим беда - тогда ждем 5-10-15 секунд, пока все содержимое норм подгрузится, а до этого времени - наблюдаем, как страница сайта превращается в белую страницу, потом - в неформатированно-наваленный текст, потом - в более-менее норм текст, но без изображений, потом - более-менее норм страницу. Если тырнет и комп норм - тогда то же самое, но быстрее.
Не то, чтобы это совсем плохо, но это не то, что я бы хотел получать в ответ на любое действие не сайте. И это говоря о самых простых вещах.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 00:59 
> Всё-таки нужен веб без JS.

Это уже даже до вебманки на хабре доползло - https://habr.com/ru/post/490412/


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 15-Мрт-20 13:32 
Начал было читать статью эту, а там просто очевидный стон про JS везде. И никакого объяснения на что заменить, например, React Native, который будет использоваться в индустрии для дедупоикации труда (если компания работает со множеством платформ)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Anonim , 15-Мрт-20 15:53 
React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать то, что сделать нормально невозможно. Он ломает мозг, и человек остается калекой с ущербным мышлением на всю жизнь. QML - вот на что надо переходить.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 16-Мрт-20 00:43 
Можно пример проекта на QML, который нормально работает на всех популярных платформах + web?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:57 
Кто сказал что такой проект есть?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Lex , 16-Мрт-20 16:10 
> React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать
> то, что сделать нормально невозможно. Он ломает мозг, и человек остается
> калекой с ущербным мышлением на всю жизнь. QML - вот на
> что надо переходить.

Ну вообще-то, нет.
Реакт и его подобия дали вебу того, чего ему фундаментально не хватало - возможность создавать и использовать свои кастомные теги наравне с существующими( вроде div, input итд ), в результате чего( при норм применении этой возможности ), код проекта становится воистину кЭповским и самодокументированным, без огромных трудноразгребаемых "простыней" из блоков-спанов-имг'ов, в которых сам черт ногу сломит.
Если в микропроектах это не особо заметно, то в больших, с кучей логики, очень сильно ощущается.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 00:56 
> на что заменить, например, React Native

На лопату.

>  будет использоваться в индустрии для дедупоикации труда

Предлагаю тогда и зарплату платить дедуплицировано - поделить одну на всю толпу. Индустрии, кстати, эта идея определенно нравится, глядя на таксу индусиков с одеска.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 15:29 
И за одно надо поставить точку в холиварах JSON vs XML, и отправить HTML на свалку истории. Реформа давно назрела...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Anonim , 15-Мрт-20 15:45 
JS норм. Просто слишком много функций на него повесили. Его надо порезать.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:25 
Актуальна ли эта уязвимость для простых пользователей? Поможет ли обновление Windows 10 устранить дыру? Можно ли предотвратить уязвимость установим антивирус? Какой антивирус посоветуете который лучше устраняет уязвимости?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:41 
Можно потоньше немного, а то у меня жир с монитора потек

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:01 
Может это Миша Рыцаревъ воскрес? :)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено ryoken , 16-Мрт-20 09:22 
А он разве помер? Забавный тип был, любопытный же :).

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено myhand , 14-Мрт-20 15:42 
Неуловимый Джо - таки неуловим.  Покуда <опеннет> никому не...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 02:37 
Ботнетчики так вовсе не считают.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено б.б. , 14-Мрт-20 15:57 
любой хороший антивирус сам сжирает всю память, и не даёт возможности кому-то ещё там похулиганить :)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ан0н , 14-Мрт-20 16:14 
Антивирус Попова лучший, только вот под Windows его нет...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Led , 14-Мрт-20 17:32 
> только вот под Windows его нет...

Попова?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:30 
Кажется даже правнук изобретателя радио.
Уже в подростковов возрате:
автор импорто-заместительной Линукс подобной ОС Попова,
и даже всех нуных алтернативных прикладных программ в репозитории, Попов Оффис и т.д..
Вкусившей, за свои чудо изобретения в одиночку, даже телевизионныой славы.

Говорят что тут и в сети его "поминют" - всякие завистники, особенно тусующиеся и на ЛОР,
и конкуренты-поповцы ОС'остроители, вроде модератора Шигорина, из скромности пишущего под другими никами.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:42 
> Кажется даже правнук изобретателя радио.

Изобретателя велосипеда, не иначе.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 05:02 
По условиям лицензии GLP условный Денис Попов может взять чужую софтину и назвать своим именем, верно?
За что Попов славу получил, за переименование или за то что авторов оригинала убрал? Хотелось бы пруфов, а то действительно складывается впечатление что конкурента травят.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 07:24 
Его не любят за то что единственным улучшением стала замена обоины и копирайтов. То-есть де факто субъект нагло присвоил себе результат работы совершенно других людей, запретендовав что это его результат работы.

И даже если формально это пролазит по лицензиям, грешно обижаться на репутацию в районе плинтуса. Сливать репутацию всяким проходимцам лицензия тоже как бы не запрещает, так что вот.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 18-Мрт-20 00:10 
Все кроме Торвальса - 1000000 дистр-ов: "единственным улучшением стала замена обоины и копирайтов",
а ну да ещё маркетингово отклонения от UNIX стандарта везде даже в командах,
- и где ваши негодования?... Т.е.маркетингво испагать ОС сделав несовместимой с конкурентами это годно...
а несделать этого, обойтись заменой только обоины и сменой названия - просто преступление против человечества!.......
Адекватности ноль.

P.S.
И думается тут просто некоторым группам - случай лишний раз высратся в попов/священников...


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 17:45 
Антивирусы только создают уязвимости. Некоторые антивирусы помимо руткитов ещё и бэкдоры устанавливают, и многие сливают файлы (и факт их наличия) в интернет.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:44 
Подтверждаю, в ч.н.про слив файлов - как то засёк даже в GUI отправляемый список после очередного обновления антивируса, после чего заблокировал доступ его же Firewall'ом :<
А, другой поставить так станет в два раза больше дыр...
Благодарю за заботу Билли!

Ну и ещё если вас для вида "спрашивают" обычно уже установенной галочкой вроде "[X] Отослать файл на проверку", то это значит что там не зловред обязательно, а просто сигнатуры такой нет, т.е.такого файла нет - у них...
А, т.к.она всегда автовклчючается - то как ни снимай, а рано или подзно - дашь согласие отослать свой файл...

Файлы отправляемые в Карантин тоже отсылаются, ну конечно на проверку.
Файлы динамически проверяемые в облаках - тоже отсылаются, ну конечн она проверку же.
Ведь антививрусники это благотворительные компани - вам на шару проверяют всё на своих серверах...

А, уж неофициально так никто им не мешает же хоть полный доступ к диску, устройствам и подсети получать сколько им надо и когда надо.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:48 
Забыл: Проблема лишь в том что без антивирусов это делает просто какждый первый релиз с торрента и каждый второй лицензионный. Т.о. с антвииврусом чуть надёжней.

Хоть драйверы, да и ОС врядли тут тоже время зря тратят...


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 02:59 
Ну это у вас маздаепроблемы, более культурные операционки этим не страдают...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 17-Мрт-20 23:59 
Это DOS чтоли? т.к.ТОЛЬКО в DOS всё всем доступно официально,
и то некоторые антивирусы пытались ловить даже прямые обращения к диску, потом это и BIOS переняли но издевательски криво.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 15:55 
>Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)

Свои советы пусть себе в **** засунут. Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах. Иначе так и будет статус-кво: для б****а обычная память со всеми уязвимостями и бэкдорами, для бизнеса, военных и шпионов - ECC.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Crazy Alex , 14-Мрт-20 18:29 
Ты можешь запихнуть в свой комп на базе Ryzen ECC-память прямо сейчас. А те, у кого паранойи нет - обойдутся лишних затрат. То, что описано в новости - практически не эксплуатируемая хрень даже если JS не ограничивать.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:54 
Откуда знаем... И больше похоже тут на дезу, впрочем даже если не враки - вирусопейсатели и то не могут знать что там другие в их, уже миллиарде, троянов делают.
Или потому что есть ещё проще пути позловредить?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено крок , 14-Мрт-20 19:24 
Нету лищних трат, ецц стоит практически столько же, но дешевле бредовой с радиаторами и светодиодами

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Йух , 14-Мрт-20 21:22 
в 3ххх поколении ецц только в PRO версиях, которых в рознице нет и не планируется, так что обломс..

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Ага , 15-Мрт-20 09:13 
Ничего подобного, это касается только APU версий процессоров, Ryzen без графики поддерживает ECC всей модельной линейкой

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Йух , 17-Мрт-20 15:19 
Неа, у Зен2 (3ххх) формально контроллер памяти поддерживает, и производитель системы и биоса может ецц включить, но официально АМД сертифицирует это только для pro версий процов, которые идут только на оем

потому на разных сайтах указано по разному, кто пишет что поддердживает, кто пишет что нет


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:58 
> Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)

Как при таких словах в очередной раз не вспомнить:
2018-"LORВанга":
- "Вот планируемое устаревание постучалось и к процессорам… Маркетинг рулит миром!
Уверен — в скором времени будут найдены уязвимости, для устранения которых нужно будет (прим: доп-но к x2, см.ниже)пожертвовать 70 % производительности ЦП"
(из "Патчи от Spectre\Meltdown на Oracle Linux снижают производительность в два раза при импорте баз данных")


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:02 
> Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах.

У амд процы ECC поддерживают, внезапно. Даже "юзерские".


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 16:16 
https://www.darknet.org.uk/2015/03/rowhammer-ddr3-exploit-wh.../

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено N , 14-Мрт-20 16:32 
А я напоминаю, что уязвимость SPOILER в процессорах Intel ускоряет атаки такого типа в 256 раз и остается не исправленной: https://www.opennet.me/opennews/art.shtml?num=50257

https://www.intel.com/content/www/us/en/security-center/advi...
> CVSS Base Score: 3.8 Low


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:20 
> скрипт в браузере

Мда, 640кб хватит на всё, _стройная_система_ подпорок и костылей.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 18:25 
Устали от пенетрирования, все норовит выйти из подконтроля, не уверенны в завтрашнем дне, снятся кошмары? Выход есть, представляем линейку оборудование которое избавит вас от этого навсегда: Министерство свободы к вашим услугам! https://minifree.org/product/libreboot-t400/

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 19:11 
На Core 2 Duo P8400 тоже же по сути та жеж DDR память,
я не удивлюсь если и в SDRAM с далее в SIMM такое было. Просто раньше небыло вообще проактивной защиты - хочешь пиши куда хочешт и в ОС дыр всегда хватало, без дыр была только DOS, так как запись куда угодно - была задекларированный функционал .)

Ну и в самом процессоре&Со - положенно быть чему то незадокументированному, а то это не Intel. Подозрительно что про это - они удобно себе забыли...

P.S.
Интересно, версия "Libre мы вам несём t800" - будет только для t800 надо полагать?...


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 11:27 
Интересно, а современные процессоры с десятками мегабайт кэша статичной памяти, они теоретически могут работать вообще без DRAM?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 08:52 
> могут работать вообще без DRAM?

Иногда BIOS/early boot firmware/etc примерно так и запускаются. Ведь до того как DRAM появится, внезапно, контроллер памяти надо инициализировать, сделать dram training и все такое. И вот тут возможны варианты. Бывает и такой.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 20:28 
Сколько дней на этом будет компиляться браузер? Или доверяем ментейнерам binary-based дистрибутивов?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:04 
А чем майнтайнеры бинарных дистров такие уж плохие? И принципиально хуже допустим авторов кода? Вы штудировали код хотя-бы этого самого браузера?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено maintainer , 16-Мрт-20 07:23 
например, тем, что я могу не быть белкой-истеричкой и борцуном с проклятыми проприетарастами, и скомпилять твой браузер на увизгьвимом оборудовании (с нормальными характеристиками, в отличие от доисторического хлама, поэтому пока он компиляется, включая те шестнадцать раз что я неудачно выбрал with/without, или собрал с неправильной версией nspr, моя длинная седая борода успеет дорасти только до колен, а не до пола) - о ужос, ужос - ящерики могли овладеть его прямо при компиляции!

> Вы штудировали код хотя-бы этого самого браузера?

а код libretrash вам дался гораздо легче и вы его можете цитировать на память? Ах, нет, как обычно? тысячегласс, kokoko, все такое? Ну вот и с браузером та же фигня - только он-то интересен значительно большему количеству людей чем ненужнобут, тем более, что где-то и премии бывалоча платили - так что у закладок или просто ошибок есть шансы быть замеченными. Хотя и не 100%.

P.S. а, да - "воспроизводимые сборки" наше всьо. Упс, сорри, если бы вы могли ее воспроизвести на своем трэше - вам не нужна была бы воспроизводимость, у вас и так бы был свой, собранный на супернадежной либрехрени бинарник, и неважно, или даже хорошо, что он кое-где уникален. А в тысячегласс тут вообще веры никакой - покажите хоть одного идиота, который и впрямь эту воспроизводимую ненужно проверяет?

Это все еще и при условии, что системы сборки и архивы дистрибутива еще и не поломали враги - а это, в отличие от теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом деле периодически случалось.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 08:35 
> могли овладеть его прямо при компиляции!

Шиза косила наши ряды.
1) Ящерки могут овладеть билдмашинами ровно настолько же насколько и машиной автора портов и какого там еще крапа.
2) Билдсистему вообще не обязательно делать доступной окружающим.
3) То что майнтайнеры криворукее Пупкина, или то что их системы защищены хуже чем локалхост Пупкина - вообще совсем не факт.

> теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом
> деле периодически случалось.

Эк вы нервничаете то и вертитесь. Не сцыте, наш открытый ботинок (boot) и до вашей сомнительной задницы доберется...


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 05:11 
>Core 2 Duo P8400,

Это же не открытый камень или если старый то без дыр? Нужен открытый ЦПУ, архитектуры есть массового производства нет.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено maintainer , 16-Мрт-20 07:29 
он еще и страшно увизьгвимый к мелоспектрам, ящерики овладевают прямо пока ты браузер компилируешь! (с меньше чем половиной его и так никакой скорости из-за псевдозащshit от этих ужосов, посколько workaround'ов в микрокоде для него нет)


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 08:53 
Это с какого проца такой глючный дамп?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено None , 14-Мрт-20 18:39 
Напомните плз, для осуществления этой атаки кеш памяти должен быть выключен, или необязательно?

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 19:46 
> выключен, или необязательно?

какая разница, есть сквозные команды из расширений


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:07 
> кеш памяти должен быть выключен, или необязательно?

Отключение кеша конечно упрощает это, но есть варианты которым и с кэшом нормалек.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено pda , 14-Мрт-20 20:34 
> TRR (Target Row Refresh)

Что ж, нам понадобится TRRR: Targer Row Refresh Reforged.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 14-Мрт-20 21:42 
Ответ один : не запускайте закрытый и недоверенный код на своем компьютере

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 14-Мрт-20 22:13 
ага, ага... жабаскрипт, вебассембли...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 14-Мрт-20 22:34 
Ну да, вы готовьтесь. Будете платить Google за  подписи и аудит безопасности. А всем остальным - хром будет показывать "готовы ли вы загрузить webassembly из недоверенного источника ???", по 2 раза в секунду !!

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:12 
при этом сайт без этого ассумбли вообще работать не будет

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 15-Мрт-20 01:28 
Плохой сайт, заставляет запускать наподписанные сборки, иначе не работает, - наверное распространяет малварь. Не нужно туда ходить.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 14-Мрт-20 22:40 
А интерпретатор JS можно полиморфно обсфуцировать, чтобы на каждом компутере свой был,бинарно различный.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:02 
Это всё конечно шутки, но на самом деле превращение веба в один большой интерпритатор js-а - это позор.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:08 
Это уже ведет к ряду факапов типа https://habr.com/ru/post/490412/

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 01:06 
> чтобы на каждом компутере свой был,бинарно различный.

И как это поможет от rowhammer? Не говоря о том что уважающие себя эксплойты умеют сканировать память и искать что им там хотелось. При том с rowhammer оно сразу впишется с максимальными привилегиями, в обход всех проверок, в чем собственно весь лулз и состоит. Можно пойти да и пропатчить вам прям ядро.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 15-Мрт-20 01:26 
Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ?? Ну для этого и нужен полиморфный интерпретатор, чтобы атакующий не знал какие задержки идут от спекулятивного выполнения, а какие от реализации интерпретатора у данного юзера.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 02:52 
> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??

Зачем? Сперва устроить rowhammer из js или уж тем паче wasm (потуги были) - а когда удалось целенаправленно запатчить - напатчить себе сплойт в машинных кодах уже, при том он еще и с максимальными привилегиями будет если вон те диверсии с PTE сработают. А вот этот уже может нормально отсканить всю память и найти что хотел, сделать все что хотел, etc.

А то что JS у конкретного юзера чуть иной - и фиг с ним, если этого вообще для rowhammer'а хватило.


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено JL2001 , 15-Мрт-20 03:08 
>> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??
> А то что JS у конкретного юзера чуть иной - и фиг
> с ним, если этого вообще для rowhammer'а хватило.

видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 03:49 
> видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?

Ну вот, как раз, ya.ru займет примерно 200 лет. Маклауды одобряют :)


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Gefest , 15-Мрт-20 12:46 
Как вы будете организовывать rowhammer из js  если не знаете , что и по каким адресам там лежит в виду полиморфности интерпретатора ???

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 01:08 
> Как вы будете организовывать rowhammer из js

Ну вот так и будут: выделят массив(ы) пожирнее и подрючат их в манере rowhammer'а, как обычно. Идея фалломорфировать вообще каждое обращение к памяти уроет скорость в несколько раз сама по себе, не отменяя того факта что можно выполнить ряд замеров и попытаться ревенснуть это до состояния когда атака все же сделает что-то "полезное" (атакующему).

А что в затронутых ячейках по факту лежит - полиморфический чтототам и сам не знает, он ведь виртуальной памятью оперирует, а не физической. И даже физическая память не совсем проста, потому что каналов памяти может быть более 1, контроллер памяти сам делает некий интерливиниг и пермутации по каким-то своим причинам (e.g. попытки избежать неудачные комбо сигналов на шинах, скоростная фигня видите ли хлипенькая и определенные комбо на шине ни к чему хорошему не ведут даже сами по себе).


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 16-Мрт-20 01:13 
TL;DR: если посмотреть, rowhammer и так обходит кучу слоев indirection. Чего меняет +1 indirection я не понимаю.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 15-Мрт-20 13:44 
Просто надо физически разделять компьютеры. Один для ползания по сайтам, другой для работы с почтой и т.п.

Достал нужный ноут, сделал нужное дело и живи счастливо :)


"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 17:51 
Ну покупай мне по компьютеру 3 раза в день, раз такой умный. И чтобы каждый был без бэкдоров.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 16-Мрт-20 00:41 
Не знаю как у вас, но у меня за последние годы накопилось достаточно, чтобы просто раздавать иногда :)

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Аноним , 15-Мрт-20 17:49 
А копирасты и рады, что у тебя ничего из их говна работать не будет. Говноезам на тебя пальцем показывают, и приговаривают "да разве это жизнь, если ни один сайт не работает". А говноеды потом срут на опеннетах: "КаДы_СаМ_ОтКлЮчИл_JS_НиЧиВо_Не_РабоТаЕт_СаМ_вИнАвАт_хАрАшО_эТо".

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Пес , 15-Мрт-20 11:13 
Только обновился с am3+ на am4, а тут опять уявимости...
Когда же это закончится??

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено anonymous , 16-Мрт-20 00:45 
Было даже как-то странно ожидать чего-то другого.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Дмитрий , 16-Мрт-20 10:03 
Давно жду новостей про уязвимость в блоках питания.
Типа, изменение состояния кеша путем гармонических наводок в сети 200V.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено InuYasha , 16-Мрт-20 12:56 
в блоках питания i2p и SMBus есть, так что...

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено jura12 , 18-Мрт-20 23:41 
тестировал  RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Отправлено Юрий Иванов , 18-Мрт-20 23:42 
тестировал  RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.