The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разработан метод атаки на DRAM-память, позволяющий обойти за..., opennews (ok), 23-Ноя-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 23-Ноя-18, 12:18 
> Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.

> Итоговый вывод сводится к тому, что ECC полностью не исключает проведение атаки RowHammer, но существенно замедляет и усложняет её проведение. Для выявления попыток совершения атаки администраторам многопользовательских систем рекомендуется включить в логах отображение фактов коррекции ошибок ECC и настроить мониторинг связанной с ними активности.

Ну как бы ECC создана не для противодействия таким атакам.

Кроме того, судя по фоточкам в отчёте, они туда лезли физически, то есть подсоединялись к шине памяти. Читать весь текст мне было лениво, а фотка потешная. :)

Ответить | Правка | Наверх | Cообщить модератору

4. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +4 +/
Сообщение от Аноним (4), 23-Ноя-18, 12:24 
> Кроме того, судя по фоточкам в отчёте, они туда лезли физически, то есть подсоединялись к шине памяти.

Это они обратный инжиниринг проводили и изучали как ECC реагирует на фаулты. В конечной атаке только программно по времени задержки определяют успешность инвертирования каждого бита.


Do you need physical access for ECCploit?

No. While we use several techniques that require physical access to reverse engineer the ECC engine, the attack works via an unprivileged remote shell. The gist is that an attacker gathers information about the ECC engine in his own secluded/controlled environment that is similar to the target system. Then, using this information, they can launch the attack.

Ответить | Правка | Наверх | Cообщить модератору

5. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 23-Ноя-18, 12:42 
Не, я не против исследований надёжности и защищённости железа и софта. Очень даже за.
Ответить | Правка | Наверх | Cообщить модератору

53. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (52), 01-Дек-18, 02:11 
> В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.

А кому они сейчас интересны? Сейчас даже в роутерах за 15 баксов с али DDR3 везде. Производить археологические раскопки - мало мотивации. Так что забутявив дос на 286 ты можешь побыть в относительной безпасности неуловимого джо. Пока кто-нибудь не найдет на древней дискете вирус.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

64. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 01-Дек-18, 14:24 
>> В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.
> А кому они сейчас интересны? Сейчас даже в роутерах за 15 баксов
> с али DDR3 везде. Производить археологические раскопки - мало мотивации. Так
> что забутявив дос на 286 ты можешь побыть в относительной безпасности
> неуловимого джо. Пока кто-нибудь не найдет на древней дискете вирус.

Если б ты понимал, как устроена и работает оперативная память (и на чём вообще делают деньги производители электроники из песочка), ты бы не писал глупостей.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру