The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Представлен метод скрытого изменения памяти чужих виртуальны..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от opennews (ok) on 15-Авг-16, 15:22 
Группа исследователей из Амстердамского свободного университета (https://ru.wikipedia.org/wiki/%D0%90%D0%...) разработала новую технику атаки (http://www.cs.vu.nl/~kaveh/pubs/pdf/ffs-usenixsec16.pdf)  FFS (Flip Feng Shui), позволяющую добиться изменения содержимого памяти чужих виртуальных машин. Продемонстрированы два успешных примера осуществления атак. Первая атака позволяет изменить (https://www.youtube.com/watch?v=TqWmP2owbdo) значение отдельных битов RSA-ключа OpenSSH или GnuPG в чужой виртуальной машине. Вторая атака приводит к  изменению (https://www.youtube.com/watch?v=cs7xDkBG7_4) URL пакетов, загружаемых  через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian.

В основе атаки лежит проявляющаяся в современных чипах памяти DRAM уязвимость  RowHammer (https://www.opennet.me/opennews/art.shtml?num=41340), позволяющая исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.


Арендовав виртуальную машину на том же физическом сервере, что и виртуальная машина жертвы, атакующие могут воспользоваться тем, что в процессе дедупликации, идентичные страницы памяти разных виртуальных машин отражаются в одну область физической памяти. Например, при запуске в разных виртуальных машинах идентичных операционных систем, многие доступные на чтение компоненты данных ОС будут размещены в ОЗУ в виде одной физической копии, отзеркаленной в разные виртуальные машины. Применения метода RowHammer для таких дедуплицированных областей позволяет атакующим внести искажения в совместно используемые области памяти.

URL: https://thestack.com/cloud/2016/08/12/cloud-hacking-trick-al.../
Новость: http://www.opennet.me/opennews/art.shtml?num=44968

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +14 +/
Сообщение от Michael Shigorin email(ok) on 15-Авг-16, 15:22 
Прелестно! (ц)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от izyk (ok) on 16-Авг-16, 00:04 
> Прелестно! (ц)

Копро экономика в действии. Память стала дешевой, не правда ли?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

58. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от Аноним (??) on 16-Авг-16, 00:36 
> Копро экономика в действии. Память стала дешевой, не правда ли?

Компьютер в каждом доме! Какой скандал!

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

77. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 23-Авг-16, 08:19 
Ты дурачек который не осилил новость но сказать что то хочется?

Проблема отчасти в том что памяти не хватает и приходится мутить дедуплекацию.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

59. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –3 +/
Сообщение от Аноним (??) on 16-Авг-16, 00:41 
> Прелестно! (ц)

Что тебе прелестно?
Ты первый будешь сдавать все местные логи от первого нуля до последнего по первому требованию "партии". Ты ведь именно этим здесь уже сейчас занимаешься.


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

63. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Аноним (??) on 16-Авг-16, 10:07 
Можно подумать,  у вас не летят сдавать по легкому мановению волосатой руки вашингтонского обкома.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

75. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –4 +/
Сообщение от Michael Shigorin email(ok) on 17-Авг-16, 16:03 
> Ты первый будешь сдавать все местные логи от первого нуля до последнего
> по первому требованию "партии". Ты ведь именно этим здесь уже сейчас
> занимаешься.

Посмотрите, люди.  Вот так выглядит типовой лжец: пишет, но подтвердить не сможет.
По самой простой причине -- нет у меня "местных логов".

Впрочем, чего взять с учащегося у западных истеричек...

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

72. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от продаватель_кирпичиков on 16-Авг-16, 17:42 
> Прелестно! (ц)

Миша, уж тебе то пора знать про отличие регистровой памяти и драма,в отличии от твоих местных клоунов.
Ну и таки да - клиенты хезнера и прочих "ит-сарай" все равно интереса не представляют.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

76. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Michael Shigorin email(ok) on 17-Авг-16, 16:03 
>> Прелестно! (ц)
> Миша, уж тебе то пора знать про отличие регистровой памяти и драма

Так всё равно ж прелестно.  В комплексе с TTM, WiB и прочими факторами, разумеется...

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

2. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от kleem_head on 15-Авг-16, 15:25 
Как трудно жить. (ц)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +4 +/
Сообщение от Аноним (??) on 15-Авг-16, 16:15 
Ц (ц)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +7 +/
Сообщение от ВакумныйМужик on 15-Авг-16, 17:17 
Ц*Ц=Щ
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

33. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 15-Авг-16, 20:07 
Отсюда мораль: используйте нестандартные компоненты, чтобы их не дедуплицировали.

Пример: если вы раскатаете debian testing с самосборным ядром, дедуплицировано будет заметно меньше чем если вы возьмете стандартный образ ubuntu 16.04 LTS. И атака превратится в конкретный ребус, особенно если попрятать баннеры с версиями и проч.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

56. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 23:52 
Одни шпиёны вокруг. Думаете, скроете свою порнуху с понями от Путина? Неее, он всё видит!


Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

3. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +13 +/
Сообщение от bircoph (ok) on 15-Авг-16, 15:33 
Что ещё раз доказывает, что виртуализация и безопасность рядом не лежали. Нужна безопасность => используй разное железо для каждой задачи. ARM микросерверы здесь неплохо смотрятся.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +6 +/
Сообщение от Аноним (??) on 15-Авг-16, 16:07 
Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом железе, что есть опасным для любой машины.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

34. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +7 +/
Сообщение от Аноним (??) on 15-Авг-16, 20:09 
> Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом
> железе, что есть опасным для любой машины.

На собственном микросервере чужой код извне можно совсем не запускать. Вектор проведения атаки отваливается.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

51. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 23:07 
А бункер ты уже построил? А посадил там под землёй дерево? А вырастил ли своих подземных детей?


Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

61. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Аноним (??) on 16-Авг-16, 08:59 
Когда твой сервак поломают и заставят тебя несколько суток разбираться с проблемой, особенно в самый неподходящий момент, тогда и послушаем твои шуточки про подземные деревья и подземных детей
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору
Часть нити удалена модератором

65. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Sarmat email on 16-Авг-16, 12:14 
Маладой человек когда 15 лет назад, я сказал заказчику что надо к ДДОС приготовитьсяя услышал "да кому оно нужно", через годик рвали волосы и думали "что же делать????"
Ответить | Правка | Наверх | Cообщить модератору

70. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от torvn77 (ok) on 16-Авг-16, 13:51 
ИМХО нет у него ни какого сервака, ни реального, ни виртуального.
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

9. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от leap42 (ok) on 15-Авг-16, 16:12 
действительно, сама по себе виртуализация не обеспечивает безопасности, но для этого есть специальные технологии (sVirt, например). да, отдельная железка безопаснее связки kvm+libvirt+sVirt, но эта связка в свою очередь безопаснее чем запуск всех сервисов в одной системе. а в виду того, что разное железо под разные задачи могут себе позволить только юные теоретики (цена на место в приличном ДЦ имеет определяющее значение), за неимением лучшего, так сказать.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

19. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от z (??) on 15-Авг-16, 17:36 
Клован, уязвимость в технологии DRAM, а не архитектуре процессора
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору
Часть нити удалена модератором

28. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 18:57 
> За скорость и уменьшение расхода памяти платишь точностью и безопасностью

Типа Айфон и Китайский Андроид?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

32. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от z (??) on 15-Авг-16, 20:06 
>функционал

дальше не читал

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от Аноним (??) on 15-Авг-16, 20:13 
> клоун: функционал, который известен с самого создания технологии, и который прописан в
> документации к процессору, уязвимостью не является.

Уязвимостью оказались аномально высокие токи утечек во многих чипах при специально организованных доступах к памяти. И никто не описывал это в документации. О такой фигне даже сами разработчики чипов не подозревали. Это вообще не на всех чипах DDR3 работает. У части чипов заряд держится достаточно для того чтобы регенерация прошла правильно.

Ну что, даешь отборные, элитные чипы DDR3 для гиков, админов и прочих безопасников? :)

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

47. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 22:19 
клоун: ты когда в последний раз читал документацию по программированию процессоров и памяти? Там куча оговорок вида "может привести к повреждению" (оборудования, данных, ..). Просто эту научились юзать.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

66. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от none_first (ok) on 16-Авг-16, 12:46 
> клоун: ты когда в последний раз читал документацию по программированию процессоров и
> памяти? Там куча оговорок вида "может привести к повреждению" (оборудования, данных,
> ..). Просто эту научились юзать.

передай клоуну (только не наври перепечатывая), ЕУЛА от твоего хозяина тоже включает много оговорок (в том же духе), но ты их глюкоподелями пользуешься и уверяешь - они безопасны
и юзать эти глюки умеют со момента начала продаж МСперделок

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

69. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 16-Авг-16, 13:34 
клоун: все известные ошибки принято документировать, предлагая альтернативные варианты решения на время устранения ошибки. Радует, что даже некоторые отечественные разработчики ПО дошли до этой простой истины:

http://downloads.v8.1c.ru/content/Platform/8_2_19_68/ErrPlat...

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

71. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от none_first (ok) on 16-Авг-16, 15:24 
> клоун: все известные ошибки принято документировать, предлагая альтернативные варианты
> решения на время устранения ошибки. Радует, что даже некоторые отечественные разработчики
> ПО дошли до этой простой истины:
> http://downloads.v8.1c.ru/content/Platform/8_2_19_68/ErrPlat...

говорилка, передай своему клоуну - у тебя нет отечества, ты - дитя МС, а нее свои правила...
и за документирование их ошибок, в паблике (по истечении опред. срока и отсутствия реакции) - МС поднимут визг

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

48. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 15-Авг-16, 22:19 
Я ему тут друха нашёл. Не его уровень, конечно. Но всё равно они похожи =)
http://arhivach.org/thread/93609/


Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

4. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от Alukardd (ok) on 15-Авг-16, 15:33 
Скажи "нет" дедпуликации памяти!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 16:26 
Сократить период регенерации. Таймингами в BIOS поиграться может? Производительность сервера упадёт, но безопасность важнее.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

44. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от nononoon on 15-Авг-16, 21:31 
это спорное решение и не факт что будет нормально работать, определенно вылезет что-нибудь другое.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

74. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 16-Авг-16, 20:01 
Можно еще ограничить количество обращений к близлежащим ячейкам памяти за один цикл регенерации.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от tensor on 15-Авг-16, 16:29 
У VMware ESXi дедупликация страниц памяти, насколько я знаю, начинается при нехватке RAM хоста, что само по себе зашквар^W нештатная ситуация.
У kvm/qemu с этим вроде бы ещё хуже - они этого не умеют (поправьте меня, если я не прав).

Да, проблема на уровне физики есть, но разносить все задачи по железякам - не напасёшься юнитов, я уж молчу про деньги.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 16:59 
> У kvm/qemu с этим вроде бы ещё хуже - они этого не умеют (поправьте меня, если я не прав).

Умеют, но по умолчанию отключено.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

38. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от Аноним (??) on 15-Авг-16, 20:18 
> Умеют, но по умолчанию отключено.

По умолчанию сейчас в большинстве дистров ksmd (ядерный тред фонового дедупа) активен, но дедупает только то что явно маркировано через madvise. И вопрос сводится к тому делают ли ваши kvm/qemu madvise() на памяти виртуалки. Свежие версии могут и по умолчантю делать. Или проверяйте или ksmd отключите. Хотя для начала стоило бы проверить что вас rowhammer вообще пробирает. Он срабатывает только на некоторых "неудачных" чипах. А некоторым чипам это пофиг. Ну и у нормальных серверов память с ecc, ошибок бует море.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

37. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +3 +/
Сообщение от OpenVMS on 15-Авг-16, 20:17 
Ударим дупликацией по дедупликации!
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –3 +/
Сообщение от Аноним (??) on 15-Авг-16, 15:38 
Ситуация имеет место быть при использовании KSM (дедупликация памяти хост-системы). Отключив её можно закрыть эту уязвимость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +2 +/
Сообщение от Нанобот (ok) on 15-Авг-16, 15:45 
>Отключив её можно закрыть эту уязвимость.

нет, отключение KSM только блокирует возможный вектор атаки, уязвимость остаётся

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –2 +/
Сообщение от Аноним (??) on 15-Авг-16, 17:18 
Насчет Ubuntu повеселило. Ничего, что apt сверяет контрольную сумму с packages который подписан ключом Ubuntu?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 20:21 
> Насчет Ubuntu повеселило. Ничего, что apt сверяет контрольную сумму с packages который
> подписан ключом Ubuntu?

Не поможет от разрушения кода или данных в оперативке. Марш читать основы работы микропроцессорных систем.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

55. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Аноним (??) on 15-Авг-16, 23:49 
> Вторая атака приводит к изменению URL пакетов, загружаемых через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian (например, изменили имя хоста загрузки с ubuntu.com на ubuftu.com, ubunt5.com и т.п.).

Даже текст новости не осилил, а все туда же - пальцы веером.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

18. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от grsec (ok) on 15-Авг-16, 17:35 
Я так понимаю, что определить, какие именно ячейки надо изменить для получения нужного результата - задача более чем не тривиальная.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 15-Авг-16, 17:59 
*поправляя шапочку из смеси титана, свинца и фольги*
Феноменально! Бэкдор в железе, в контроллере памяти да ещё и на уровне токов. До этого бы вряд-ли кто-то додумался раньше. Напоминает ситуацию бэкдоров в шрифтах в вин 10, но это серьезней и есть на 99,9% электронных девайсов. Что же остается параноику? Паять Радио 86РК? Или уходить на какие-то ЕС ЭВМ или даже старей?


Кстати, говорится, мол виртуальная память ссылается на один и тот же район физической памяти. А кто-то говорил о преимуществах виртуальной памяти. Не удивлюсь, если ещё вернется механизм оверлеев. И это будет прекрасно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 18:43 
> Что же остается параноику? Паять Радио 86РК?

Разрабатывать собственные микрочипы? Правда Вентилям тоже нельзя доверять... Эх, незадача.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

31. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Аноним (??) on 15-Авг-16, 19:35 
Только транзисторы, только хардкор !
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

53. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от YetAnotherOnanym (ok) on 15-Авг-16, 23:09 
Какие ещё "транзисторы"? Только релюшки! А ещё лучше - тётеньки со счётами.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

54. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Аноним (??) on 15-Авг-16, 23:25 
И колбаса "Чайная".


Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

24. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +8 +/
Сообщение от Аноним (??) on 15-Авг-16, 18:25 
Херня все это. От однобитовых ошибок есть ECC, а ежели кто гоняет виртуалки на железе без ECC, тот сам себе злой буратино.

Для нечитателей цитата из публикации (cтр. 12):

"Another option is to rely on memory with errorcorrecting codes (ECC) to protect against single bit flips."

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +1 +/
Сообщение от Crazy Alex (ok) on 16-Авг-16, 03:20 
Именно. Зато вой подняли...
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

25. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 18:39 
Разработка нового DRAM при поддержки АНБ
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 19:34 
При поддержке (для поддержки).
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

35. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Ника (??) on 15-Авг-16, 20:12 
Вложенная Виртуализациия и тотальное шифрование, включая память - наше всё.

Им для начала нужно будет узнать, что именно и как менять, потом придётся ломать шифры.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 15-Авг-16, 20:33 
> Вложенная Виртуализациия и тотальное шифрование, включая память - наше всё.

А что, идея. Только это... софтварное шифрование - тормозит. А аппаратное - так сейчас многин DRAM контроллеры и так scrambling делают, для кондиционирования сигналов, чтобы по шинам не разлетались неудачные наборы битов.

Проблема в том что злоумышленник может в принципе обмануть даже быстрое шифрование. Какая ему разница, перевернутся биты в плейнтексте или шифротексте? А кто сказал что кусочек шифротекста нельзя контролируемо попортить для получения желаемого результата? Станет сложнее атаковать, но полностью поблему не устранит.

> Им для начала нужно будет узнать, что именно и как менять, потом
> придётся ломать шифры.

Не обязательно - цель не сломать шифр и даже не узнать данные. Цель их креативно порушить чтобы сломать логику программы недоступной напрямую. Для этого атакующему не обязательно знать как это вообще расшифровать. Можно порушить шифротест, возможно расшифрованный вариант испортится так что это будет чем-то полезно. Например пропатчить КОД, ориентируясь на что-то типа ret2libc. Надо будет угадать чтобы расшифрованный блок содержал несколько "полезных" байтов. А это значительно проще чем угадать 128-битный ключ шифрования.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

45. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 21:51 
> через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian (например, изменили имя хоста загрузки с ubuntu.com на ubuftu.com, ubunt5.com и т.п.)

Что за плохой пример, apt-get просто откажется устанавливать в таком случае, так как подпись не совпадёт.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от sergey.vfx (ok) on 15-Авг-16, 22:12 
А как с подобным справится зеркалирование памяти? (если вообще хоть какая-то разница будет..)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 15-Авг-16, 22:34 
> RowHammer

В DDR4 это исправили, насколько я понимаю. Ну и про ECC правильно пишут выше - с ним даже в DDR3 сложно проэксплуатировать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от iZEN email(ok) on 16-Авг-16, 09:49 
> выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Инженера 1970-х в шоке.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

78. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 06-Июн-17, 18:17 
> Инженера 1970-х в шоке.

Возможно вынуждать платить дважды за одну и туже память они тогда ещё не додумались,
тем более что и сама по себе настолько секретная информация о таком backdoor не говоря уже с их же цру института - вряд ли бы вообще вышла в мир, если бы неболо команды...

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

79. "Представлен метод скрытого изменения памяти чужих виртуальны..."  +/
Сообщение от Аноним (??) on 06-Июн-17, 18:18 
* не было
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

73. "Представлен метод скрытого изменения памяти чужих виртуальны..."  –1 +/
Сообщение от Аноним (??) on 16-Авг-16, 19:22 
ksmd так жрёт процессор, что лучше его выключить, нпдеюсь qemu ещё не научили самостоятельно страницы мержить
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру