URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 130936
[ Назад ]

Исходное сообщение
"Применение метода атаки Rowhammer для создания уникальных идентификаторов"

Отправлено opennews , 08-Июл-23 13:40 
Группа исследователей из Калифорнийского университета в Дейвисе проанализировала возможность применения метода искажения битов динамической оперативной памяти Rowhammer для идентификации систем. Оказалось, что характер возникающих в результате атаки Rowhammer искажений достаточно уникален для каждого экземпляра чипа DRAM и не изменяется со временем. В итоге была разработана техника Centauri, позволяющая идентифицировать системы в среднем с точностью 99.91%...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59393


Содержание

Сообщения в этом обсуждении
"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 13:40 
Иными словами - не баг, а фича!

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 19:33 
Многие баги можно использовать как фичи. Правда вот эта "фича" работает только если rowhammer систему вообще пробирал. С чем вовсе и не поздравляют.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено n00by , 09-Июл-23 07:59 
> Иными словами - не баг, а фича!

повышенный износ чипов памяти - это киллер-фича.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Алексей , 08-Июл-23 13:41 
Есть готовые реализации такого метода идентификации? Очень хотелось бы использовать

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Neon , 09-Июл-23 03:14 
А никак похоже. С каких пор код пользователя стал иметь доступ к конкретным микросхемам памяти в ОС ?)))

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 17:50 
Загугли хотя бы парадокс дней рождения для начала что ли.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Мурзик , 08-Июл-23 13:41 
Запуск браузера в сандбоксе, интересно, помогает от такого безобразия? Эмулятор оперативки, всякий раз стартующий с рандомными искажениями?

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 13:47 
Похоже, что нет.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 15:28 
Пока нет. Но можно сделать песочницу, тормозящую обращения к памяти на случайные промежутки. Должно помочь.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено n00by , 09-Июл-23 08:24 
Анонимный эксперт набрасывает песок на вентилятор процессора.jpg

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено YetAnotherOnanym , 09-Июл-23 10:26 
В ось же! Песок всегда в ось вентилятора полагается набрасывать.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 19:38 
> Запуск браузера в сандбоксе, интересно, помогает от такого безобразия?

Сам по себе - нет. Если у вас в системе срабатывает rowhammer - характер сбоев достаточно уникальный для вот именно этой системы. Контейнер не меняет принципиально паттерны доступа к памяти.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 20:20 
А если меняет? ;)

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:38 
> А если меняет? ;)

Это нехилый оверхед с одной стороны, а с другой - rowhammer и так живет с несколькими уровнями трансляции адресов. Плюс-минус еще 1 мало что поменяет. Ну может чуть лучше и станет. Но уповать на это я бы не стал.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено _kp , 11-Июл-23 15:27 
Не не QEMU же и подобных эмуляторах браузер запускать. Так и повеситься не долго.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 13:58 
Шляпа этот ваш айти

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 20:56 
Уже выкинул всю технику?

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено dullish , 08-Июл-23 14:06 
>при его применении наблюдается повышенный износ чипов памяти

Какой ещё износ чипов памяти? Они точно про RAM говорят?
Да и, много где, включённый по умолчанию ASLR всю эту мутотень здорово усложнит.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 22:34 
Про износ черт знает, а вот ASLR... там они декодируют довольно заковыристые маппинги. Плюс-минус еще один не такая уж и проблема, так что я бы на это всерьез не рассчитывал.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено n00by , 09-Июл-23 08:18 
Цитата: "Another risk presented by Centauri is that it could wear out memory modules if it is used to constantly trigger bit flips for fingerprinting."

Судя по постановке вопроса, придётся выяснять, что такое переходные процессы, искать схему ячейки памяти, выполнять расчёты. Проще перевести "could" как "возможно".

Ниже процитирован целиком контекст. Вероятно, исследователи сначала нашли применение - можно использовать для выявления фрода и кардеров - и обрадовались. А потом призадумались, что это дело повсеместно повнедряют под благим предлогом, и принялись в притивовес искать опасности для добропорядочных пользователей.

E. Centauri for fraud detection

Centauri can significantly strengthen fraud detection by
generating fingerprints that can unique identify fraudsters’
devices even among a population of identical devices over a
long period of time. Fraudsters will also find it difficult to alter
or spoof the fingerprints extracted by Centauri, since Centauri
captures fundamental properties of hardware as fingerprints.
However, Centauri’s promise in detecting fraudsters comes
with a non-zero risk to benign users. While triggering bit
flips to extract fingerprints, Centauri could accidentally crash
a user’s device by flipping a sensitive bit reserved for the OS.
In our experience, however, we see that such occurrences are
extremely rate. OS vendors can also help mitigate this concern
by ensuring that memory allocated to the OS does not phys-
ically border around memory allocated to other applications.
Another risk presented by Centauri is that it could wear out
memory modules if it is used to constantly trigger bit flips
for fingerprinting. Centauri’s approach of triggering bit flips
with fewer accesses to aggressors helps mitigate this concern.
Such concerns can also be mitigated by only employing other
fingerprinting techniques for the common cases and sparingly
employing Centauri to only handle the critical cases.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 14:33 
Занятно но есть нюансы, которые не очень ясны и не освещены ни тут ни в истоянике.

Говорят флуктуации напряжений постоянны для каждой плашки/чипа и т.д.
Все таки компуктер сложная электрическая система. Флуктуации всякие там от многих факторов зависит чтоб так утверждать.

1. Берем компуктер и хотим не на стоке работать, а настраиваем тайминги(вторичные, первичные) меняем напряжение(для поиска лучшего результата) меняется картина кардинально как в поведении системы в целом так и в флуктуациях напряжения в чипах и ошибках возникающих при чтениях/записях.
Если не так, то почему после неудачного подбора напряжений и таймингов система крашится изза возникновения ошибок, а точнее критического количества ошибок. Картина все же изменчива.

2. Вот есть компуктеры где есть много слотов для оперативы, есть 2 канала, есть 4. Если поотключать многоканальность будет та же картина или изменится? а если плашки местами попереставлять? Все же это надо очень специфически устроить чтение и запись чтоб отпечатки по флуктуациям считывать.

3. Далее есть на современных мат.платах функция динамической корректировки напряжения в зачисимости от нагрузки. Думаю это значительно повлияет на результат. Нет? А вот еще наброшу на фентилятор, в это время еще в блоке питания у меня работает своя система динамического поддержания напряжений. Тути флуктуации в системе еще больше будут изменяться во времени и каие там флктуации будут завистит от нагрузки и температуры(которая на проводимость влияет, да мало но и флуктуации упомянутые явно не в большом масштабе должны быть иначе краш)

в общем опять какая то сферическая конеподобная брехня. ИМХО


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 09-Июл-23 03:17 
>2. Вот есть компуктеры

Статью просто гляньте, там написано что просто передёргивание плашки ОЗУ в том же слоте ведёт к изменению статистики.

Но как бы в большинстве случаев юзеры таким не занимаются раз в 3 дня.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Neon , 09-Июл-23 03:18 
Один только нюанс уже всё портит: как код пользователя получит доступ к конкретным микросхемам памяти, минуя механизмы ОС ?

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено n00by , 09-Июл-23 08:22 
Очень просто. Пользователь Neon раскрутит свой ПеКа, посмотрит маркировку на микросхеме, наберёт в поисковике "datasheet" и узнает её разрядность. Потом подумает.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 14:48 
4. еще вспомнил о случайном факторе
я там в вражеских ютубах всяких vertdider както раз смотрел и там про космические лучи рассказывали. Которые бывает пролетают насквось через компуктеры и это не редкость.

5. да какие космические лучи, холодильник со стиральной машиной в домашнем пк наделают флуктуаций напряжений на достаточное количество для ошибки. никакие фильтры увф не работают так хорошо как в маркетинговых брошюрах пишут.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 15:01 
Тебе говорят, что можно быстро обнаружить, что вот эти вот 2-3-10-100 айпи это 1 нода, практически со 100% точностью. При чём тут флуктуации? Они отсеятся так же быстро, как и возникнут. Если это нужная нода, то работаем дальше, например.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 15:13 
ну по ip это по ip наудт они сервер или даже роутер  к нему подцеплены 10 компов.
надо определить кто гад.
они используют эту фичу.
а она тебе дает результат говорящий о том что компов там 11 штук за счет того что один был нагружен по разному и отпечатался на нижнем пределе нагрузки один раз а второй раз на пике.



"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 15:18 
хотя что там я говорю. гадов ловить никому не интересно. там все как обычно приспособят для втирания таргетированной рекламы. очень таргетированной.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 06:35 
Не верно, такие методы идентификации обычно используют криптобиржи и букмекеры, так как им очень важно знать кто бот или у кого мультиаккаунт.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 09-Июл-23 03:20 
Быстро нельзя.
Нужна статистика по всему объему ОЗУ, что не так то просто в реальной системе.

Либо же, каждый раз при запуске теста система должна находиться в очень похожем состоянии чтобы тест попадал на те же области ОЗУ.

В таких условиях да, можно быстро.

В других условиях нужно долго и скрупулёзно собирать статистику.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 22:55 
> Которые бывает пролетают насквось через компуктеры и это не редкость.

Через тебя каждую секунду пролетает дохрена нейтрино. Но на твое счастье они почти не взаимодействуют с материей, так что это относительно пофиг. Но кроме них летает и много чего еще.

> холодильник со стиральной машиной в домашнем пк наделают флуктуаций напряжений

У блоков питания видите ли...
1) На входе выпрямитель + нефиговый конденсатор фильтра. При 50Гц напруга через 0 проходит 100 раз в секунду. В эти моменты жрать нечего.
2) В современных БП это еще и APFC к тому же - до того конденсатора еще и повышайка, которая делает из того что по факту есть (номинально примерно 85..265V) то что хочется (примерно 400V DC). А т.к. это PFC то он что-то выкачивает из сети даже довольно близко к нулю. Эта штука быстро адаптируется к тому что по факту на входе.
3) Основной преобразователь после фильтра также подстраивается под то что по факту есть. Актуально в основном если PFC не удержал (например кратковременно полностью пропало).

В итоге пока из розетки вообще какое-то подобие электричества поступает, современный питальник просто работает. А когда не получилось откачать нужную мощность, слетает сигнал PowerGood и система по этому факту уйдет в ребут или вырубится, сложно не заметить. А промежуточных состояний особо и нет.

4) Но если вдруг что - проц и DRAM питаются от линии 12V. Они сами по себе не очень стабильные из-за того что там моторы HDD и т.п., и нагрузка большая и меняющаяся (CPU, GPU, ...). Там стоит очень шустрый DCDC делающий из 12V что-то типа 1.2V для проца и чуть больше для DRAM. При этом DCDC регулирует каждый цикл, миллион раз в секунду или больше. И оно может компенсировать просадку 12V в весьма широких пределах.

TL;DR: приколы сети до проца и DRAM в виде способном вызвать сбои как правило вообще не доберутся через такие фильтры и преобразователи - как максимум комп ребутнется или вырубится если питалова не хватило (там мониторинг выходных напряжений есть).


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено ryoken , 10-Июл-23 10:24 
>>моторы HDD

В более-менее современных компах их может просто НЕ БЫТЬ.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 09-Июл-23 03:24 
Это всё никак на статистическое распределение не влияет.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 14:52 
>подготовленную реализацию Rowhammer на языке JavaScript.

До тех пор, пока локальная система (ОС или браузер) будет исполнять загружаемый извне сторонний код (не важно .exe, .js, .sh и т.п.), о безопасности можно забыть. Ни какие антивирусы и песочницы не спасут от этой "hole by design"


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 18:02 
https://www.gnu.org/software/librejs/

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Пушок , 08-Июл-23 22:06 
>загружаемый извне сторонний код

Дык на компьютере другого кода и нет, если только ты сам не написал что-то.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:41 
> Дык на компьютере другого кода и нет, если только ты сам не
> написал что-то.

Ну вот неправда, как минимум BIOS или UEFI прямо с фабы был. А на ином так и какая-нибудь винда, или какой фридос хотя-бы.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 14:53 
Уважаемые,ВЫ не подумайте что я не верю.
Напротив я верю что этот метод начнут использовать. Даже очень.
Идела клепать. И в суды тащить.
Просто IT сейчас стал как религия, весь в догмах, верьте и все.
Нельзя так.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено ИмяХ , 08-Июл-23 14:53 
>>выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения

Как вообще такие бракованные чипы допускают к продаже? Это то же самое, что я резко встану с кровати, а у соседа из-за этого канализацию прорвёт.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Иван , 08-Июл-23 15:19 
Почему бракованные?
Вы же сами хотите 100500 терабайт оперативки. А физический объем плашки памяти ограничен. Вот производители и вынуждены снижать толщину изолятора между элементами (заодно и снижая напряжение питания). Да и ёмкость конденсатора нужно уменьшать с той же целью.
Это жизнь.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 15:36 
Это просто _нештатная_ эксплуатация памяти (ячейки).

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 15:30 
а вобще если я не прав и это рабочая схема
лучше бы на базе этой херни, сделать хороший тестер памяти с рисовкой и анализом глючащих ячеек на разных напряжениях, настройках таймингов.
этот отпечаток позволял бы с точностью говорить о том достигнут ли предел настройки для каждой конкретной плашки.
такая штука вывела бы силиконовую лотерею на уровень предсказуемый для подбора для неидеальных модулей и дала создателям софта кучу бабла от всех игрунков и энтузиастов. да и бизнес отстегнул бы. независимость от производителя/маркетологов/барыг в выжимании из своего железа всех 100% дорогого стоит.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 15:32 
А где они обширную базу наберут? Смена БП тоже влияет на карту отказов битов. При некачественном питании или охлаждении происходит деградация ячеек. На каком периоде времени эксплуатации чипов они проводили эксперимент.
это позволяет мониторить перемещение уязвимой системы при ряде условий.  

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 08-Июл-23 15:45 
>Для генерации идентификатора в Centauri достаточно выполнения кода с правами непривилегированного пользователя в течение нескольких секунд или минут.

А как они понимают какой чип памяти они долбят? Ос же не сообщает ничего такого и выдаёт память довольно непредсказуемо.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Тот_ещё_аноним , 08-Июл-23 16:20 
Неважно который чип, ячейки в партии чипов однородны(+-) по параметрам
Долбят память до возникновения отказов и смотрят на прогресс возникновения и распространения отказов
По статистике идентифицируют конкретную систему, не чип памяти
На картинку влияет всё: напряжения, тайминги, размер кэша

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 08-Июл-23 17:10 
Ну и зачем вы пишите мне эти глупости?

Их метод находит уникальными 2МБ области памяти. Никакой однородности ячеек в одной партии и в помине нет.

Затем им нужно хорошенько постараться чтобы задолбить ОС таким образом чтобы получить достаточно уникальных 2МБ областей со всего объема ОЗУ.

Из статьи:
Takeaway 3: Different bits have different probabilities of
flipping. The distribution of these probabilities is unique across
contiguous 2 MB chunks of memory and persistent within each
2 MB chunk

However, we cannot guarantee access to the same 2 MB
regions on a user’s device, since memory allocation is handled
by the OS. Thus, if we obtain two different 2 MB chunks of
memory on a user’s device during two different sessions and
compared their distributions, we would incorrectly conclude
that different devices were used during these sessions. One
way to overcome this challenge would be to hammer multiple
2 MB chunks during each session. For example, suppose the
user’s device has 1 GB of memory which corresponds to 512
different 2 MB chunks of memory. Taking inspiration from
the birthday paradox [1], if we were to to hammer 64 chunks
each in two different sessions with the user’s device, then the
probability that at least one chunk would overlap between them
is over 99.9%. We show how we derived this number from first
principles in Appendix A.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 16:04 
Идея стара как мир (компьютерный). Я точно помню что в 1994 году мы это обсуждали на работе. Речь шла про то что регенерация динамической памяти в те времена осуществлялась либо чмсто программно либо в сильной мере контролировалось. Например,   тупо по прерыванию проходилось по строкам, то есть за 256 чтений можно было регенировать 565ру5 и делать это надо было надо каждые 2 мс кажется. Либо совмещалось с разверткой видесигнала. Либо контроллером дма прогонялось. Это еще до специализированных контроллеров драм типа 1810вт3. Но не суть как именно осуществлялась регенерация - вклинившись в этот процесс можно было следить за разрядом ячеек памяти. И карта сбойных битов при отключении регенерации на короткое время была уникальной для каждой микросхемы памяти. И это не идея забутыльного пятничного обсуждения - это как работала защита от копирования некоторого конкретного софта. 30 лет назад, еще в эру икстишек, бэкашек, спектрумов и амиг.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Тот_ещё_аноним , 08-Июл-23 16:32 
>> Либо совмещалось с разверткой видесигнала. Либо контроллером дма прогонялось.

Радио-86РК контроллер дма как раз формировал видеосигнал и одновременно регенировал озу

Японцы поделились с калифорнийцами лайфхаком - качаешь сканы приложения к ЮТ, Радио, там ещё много всякого было
Суёшь в гуглопереводчик
И вот тебе пара судьбоносных идей


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 19:30 
Ну и что ж вы не опубликовались? Боялись, что защиту от копирования скопируют?

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноньимъ , 09-Июл-23 03:27 
> Ну и что ж вы не опубликовались? Боялись, что защиту от копирования
> скопируют?

Защита от копирования не давала.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено _kp , 11-Июл-23 15:32 
Там не в защите дело, а в том что если рядом стоял приёмник то на нем были искажения от работы компьютера.
Можно было с минимальной сноровкой отличить работу бесика от редактора и у игр свой звук был.
На счет отличить один комп от другого на слух, это басни, а отличить тогдашние домашние компы разных типов - легко.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено pashev.ru , 08-Июл-23 16:09 
> Ценой незначительного снижения точности (на 0.64)

На 0.64 чего?


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Sw00p aka Jerom , 09-Июл-23 13:02 
эпсилон какой-то :)

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено pashev.ru , 10-Июл-23 08:30 
Прочитал в их пэдээфе — 0.64%. Но слабоумные продолжают минусовать.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено pashev.ru , 10-Июл-23 08:32 
Но даже у этих не ясно: это проценты или процентные пункты. Такая вот наука, как 99% всего ойти.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено _kp , 11-Июл-23 15:34 
Производительности конечно. Снижение всего на 0.64, или 64%.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 16:12 
Сплошное капитанство. Использование rowhammer в качестве физически неклонируемой функции было предсказано очень давно и озвучено в качестве вопроса докладчику на одной из конференций. Но пользы от такого немного.

>С практической стороны метод может применяться, например, для выявления подмены оборудования

Не может. Подменять оборудование имеет смысл на модифицированное. На стоковое подменять оперативу не имеет смысла. А если подменять на модифицированную, то модифицированная оператива воспроизведёт тот же паттерн благодаря модифицированной электронике. А извлечь паттерн может любая программа.

Перекидывания битов через JS и фингерпринтинг не опасны в том смысле, что эту лазейку давно прикрыли, потому что если биты можешь перекидывать - то тебе не фингерпринтинга надо опасаться, а рут-доступа, с которым открывается и фингерпринтинг, и гораздо больше.

Вот для чего это может быть реально полезно - это как источник энтропии для iot-устройств без аппаратного гспч. Благодаря относительно приватному характеру паттерна бит флипов, а также благодаря стохастичности оного. Разумеется, после извлечения энтропии на ранней стадии загрузки ОС надо поставить флаги, закрывающие эту атаку.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 16:39 
Что с человеком не делай, своих карманов ему мало?😉

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 16:59 
Вывод: хотите жёсткой анонимности, используйте отдельный комп

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Quad Romb , 08-Июл-23 18:30 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

Если "хотите жёсткой анонимности" - то просто ничего не делайте. Вообще ничего.
Во всех остальных случаях анонимность можете быть обеспечена лишь ненужностью персонажа, её использующего.
Отдельные же места выхода в сеть никого от идентификации не спасут.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 22:59 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

Вывод:
1) Прочекайте свою RAM на rowhammer вообще.
2) Юзайте оперативу с ECC, она сильно портит этот компот.
3) Не запускайте левый шит. В том числе и JS.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Tron is Whistling , 09-Июл-23 14:44 
На десктопных штеудах насколько помню поддержки ECC как не было так и нет.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:44 
> На десктопных штеудах насколько помню поддержки ECC как не было так и нет.

Зато есть Management Engine и все такое, чтобы имение пользователя и им досталось, на двоих с OEM, если тот ключ бутгада прошьет.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:51 
> Зато есть Management Engine

То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным ко... а, нет, это такой же намордник (и попутно технологическое отверстие) от копирастов и АНБ.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 17:51 
> То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным
> ко... а, нет, это такой же намордник (и попутно технологическое отверстие)
> от копирастов и АНБ.

Спасибо кэп! Ну ты пользуйся на здоровье, не обляпайся.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:48 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

...не подключённый к сети. Это единственный действенный вариант.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 17:23 
Ладно с идентификацией. Но я их правильно понял что любой JS скрипт может стрететь данные некоторых ячеек памяти, не относящихся к браузеру? Для DOS самое оно.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 19:42 
Да, для MS-DOS, PC-DOS, RT-DOS, FreeDOS - самое оно.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 08-Июл-23 23:03 
Были потуги делать Rowhammer из JS (с переменным успехом). Клац! https://comsec.ethz.ch/research/dram/smash/

И да, в случае успеха некоторых вариантов атаки возможны и повреждение памяти даже в регионах памяти никак с браузером не связанными. Что в принципе позволяет развеселые атаки типа попыток запатчить вам кернел в памяти через браузер. Не то чтобы это просто, стабильно, гарантированно и все такое - но так можно было.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Quad Romb , 08-Июл-23 17:31 
Подсказка для граждан предпочитающих разгон находится в пункте "F. Can Centauri extract robust fingerprints in presence of external factors"

Фраза из статьи "Concretely, we evaluate Centauri’s robustness in context of CPU frequency since fewer bits flip at lower frequencies as
compared to higher frequencies" неявно указывает на то, что все эти отпечатки начинают надёжнее работать тогда, когда техника эксплуатируется на границе стабильных режимов.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено frac , 08-Июл-23 22:15 
вынужден не согласиться и возразить.
в свое время не мало времени потратил в погоне за "попугаями", разгонял пробовал, тестировал.
и на этой самой границе, если это действительно граница, ошибки появляющиеся стабильно в одних и тех же блоках приводят к крашу и неспособности системы к загрузке или ее загрузке и останову по прошествии какого то времени (когда доходит дело до этого блока памяти обычно это даже перезапуску не приводит, а встает со звуком бр-рэ-рэ-рэ-рЭ)
в ситуации если система стабильна и крашей не наблюдается тесты все же будут показывать ошибки и много, но в разных блоках и видимо поддающиеся исправлению в ламках заданных параметров латентности. В этом и суть подбора таймингов.
Таким образом мой опыт основанный на статьях о разгоне DDR2, DDR3, DDR4? которые я в свое время изучал не сопоставляется с тем на что вы акцентируете внимание.
от того я выше и выражаю негодование.
подозрительно, не убедительно, но густо мажут.
и все же я оставляю возможность того что я чего то не понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже чем хотелось бы, анализ провести сложно, может что то упущено, так скажем между строк(хоть в тех. литературе и не принято так писать, но в последние годы мягко говоря этим междустрочным "намеканием" грешат многие)

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Quad Romb , 08-Июл-23 23:18 
> подозрительно, не убедительно, но густо мажут.

Ну, строго говоря, пока по той же методике что в статье не воспроизведёшь - ничего и не узнаешь.
Всё как в любом научном исследовании - если прочитал, то повтори и оцени результаты.
Я не повторял, поэтому и не говорю, что в статье написана чистая правда.

> и все же я оставляю возможность того что я чего то не
> понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже

Не настаиваю, что там что-то эдакое секретное написано. Язык там сухой, вряд ли разночтения какие-то могут быть.

> чем хотелось бы, анализ провести сложно, может что то упущено, так
> скажем между строк(хоть в тех. литературе и не принято так писать,

Не намекаю ни на что, но существуют общие закономерности эксплуатации технических систем.
Технические системы стараются проектировать так, чтобы они как можно меньше зависели от разброса качества материала её компонент, пока этот разброс укладывается в некую полосу значений.
Это один из важнейших инженерных принципов.
Согласны?

Ну, так вот, когда техническую систему заставляют работать вне заданной эксплуатационных условий - здесь как раз её работа начинает всё сильнее зависеть от индивидуального набора значений её компонент.
Который вполне может быть различимым - почему бы и нет?

То есть, если в статье не полная туфта, то способ понизить узнаваемость заключается в, например, удвоенном снижении частоты системы - это я с потолка взял, может быть не в удвоенном, а в каком-то другом.
А туфта в статье написана или нет - можно только узнать честно воспроизведя то, что в ней написано.
Я не воспроизводил, честно говорю.



"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено penetrator , 08-Июл-23 23:50 
маппинг физических адресов на виртуальные чаще всего разный, роухамер - исключительные физическая дыра, как бы уже такое себе для реализации

а еще есть ТSME, и/или ECC в том числе на десктопах если это AMD


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 06:25 
Теория вероятностей иди поступи в инст и выучи её.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:50 
> Теория вероятностей иди поступи в инст и выучи её.

Вон там на сайтике популярно показано зачем снижать вероятность - если вон там за время атаки 100К сбоев это одно. А если 50 - другое. Во втором случае атака вообще не особо перспективна по затратам выходит. А если там еще ECC будет - будете годами пытаться его проломить? Ах да, double errors оно даже если и не фиксит то детектит и в логах ЭТО будет как на ладони :)


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 10-Июл-23 04:08 
этот увалень, работая одмином, диски не умеет бэкапить, какая еще тервер, алло

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Neon , 09-Июл-23 03:13 
С каких это пор код пользователя в ОС стал иметь доступ к конкретным микросхемам памяти ?!)))

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 06:24 
Он и не имеет. Тебе просто надо тервер выучить и новость перечитать, тогда может до тебя дойдет.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 09:23 
> не исключено возникновение повышенного износа чипов памяти

Что, конденсатор сотрётся об электроны?


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Tron is Whistling , 09-Июл-23 14:42 
Ну вообще да, "атака" связана с работой ячеек на пониженных напряжениях - растут токи, растут биения...

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:46 
> Что, конденсатор сотрётся об электроны?

Это вопрос, конечно, но как минимум - локальный нагрев особо активно долбаемых ячеек будет заметно выше "обычного" (среднего по больнице) и деградация материалов ускорится. Приведет ли это к каким-то проблемам за обозримое время - очень спорный вопрос.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 10:33 
Применение памяти DDR5 с on-die ECC спасет вас от этой напасти. Все бегом покупать новое железо!

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Tron is Whistling , 09-Июл-23 14:42 
Ну я себе воткнул DDR4 с ECC, поэтому эта напасть мне по большей мере фиолетова ;D

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 15:48 
> Применение памяти DDR5 с on-die ECC

Намного лучше end-to-end ECC, с ECC в контроллере DRAM проца. Потому что сбои могут возникать и на шинах и проч. Потом окажется что у вон той хлипкоты, с запредельными паттернами, особо хитроджеппые патерны на шинах вызывают проблемы, и тоже можно флипануть битов - в обход ECC на кристалле.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Tron is Whistling , 09-Июл-23 20:52 
Ну она так-то и есть всегда end-to-end, ECC в современных DDR считает проц, просто к нему идут лишние 8 линий.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 16:41 
А каким образом они стирают прочитанное кэша процессора, чтобы он снова полез в оперативку за ним? Ведь это нужно делать очень быстро между циклами регенерации...

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 17:45 
За что в гугле забанили?

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 09-Июл-23 21:18 
А теперь яваскриптом из браузера?

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Пряник , 10-Июл-23 09:27 
Думаешь нельзя? Ищи эти строчки в коде JS движка твоего браузера.

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Аноним , 10-Июл-23 12:11 
В яваскрипте бай дизайн сборщик мусора. Так что если такие строки и есть, то вызвать их в нужный момент из клиентского кода можно разве что через уязвимость какую-нибудь...

"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено voiceofreason , 10-Июл-23 15:11 
Однозадачные ОС вроде как давно не в моде.

Непонятно вообще, как эта атака может работать на исправном железе. Если память непредсказуемо едет от хитрого I/O, почему она не едет в обычной эксплуатации, с рандомными данными? И даже если едет, скорее ОС целиком упадёт.


"Применение метода атаки Rowhammer для создания уникальных ид..."
Отправлено Пряник , 10-Июл-23 09:26 
Хм, только недавно читал про Rowhammer. Мне ещё говорили, что статическая типизация лучше, так как блокирует bitflip дополнительной проверкой.