The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Разработан метод атаки на DRAM-память, позволяющий обойти за..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от opennews (ok), 23-Ноя-18, 12:08 
Группа исследователей из Амстердамского свободного университета разработала (https://www.vusec.net/projects/eccploit/) (PDF (https://cs.vu.nl/~lcr220/ecc/ecc-rh-paper-eccploit-press-pre...)) усовершенствованный вариант атаки RowHammer (https://www.opennet.ru/opennews/art.shtml?num=41340), позволяющей изменить содержимого отдельных битов в памяти на базе чипов DRAM, для защиты целостности в которых применяются коды коррекции ошибок (ECC).


Напомним, что уязвимость RowHammer позволяет исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

До сих пор использование ECC считалось наиболее надёжным способом защиты от вышеописанных проблем, но исследователям удалось разработать  метод изменения заданных битов памяти, не приводящий к срабатыванию механизма коррекции ошибок. Метод может применяться на серверах с ECC-памятью для модификации данных, подстановки вредоносного кода  и изменения прав доступа. Например, в ранее продемонстрирвоанных атаках  
при наличии у злоумышленника доступа к виртуальной машине  инициировалась загрузка вредоносных системных обновлений через изменение в процессе apt имени хоста для загрузки и модификации логики проверки цифровой подписи.

Обход ECC основан на особенностях коррекции ошибок: если изменён один бит - ECC откорректирует ошибку, если два бита - будет сгенерировано исключение и программа будет принудительно завершена, но в случае одновременного изменения трёх битов ECC может не заметить модификации. Для определения условий при которых проверка ECC не срабатывает разработан похожий на состояние гонки метод проверки, позволяющий оценить возможность совершения атаки для конкретного адреса в памяти.


Метод основывается на факте, что при исправлении ошибки возрастает время чтения и возникающая задержка вполне измерима и заметна. Атака сводится к последовательным попыткам изменить каждый бит по отдельности, определяя успешность изменения возникновением задержки, вызванной корректировкой ECC. Таким образом выполняется поиск машинных слов с тремя изменяемыми битами. На последнем этапе необходимо добиться, чтобы три изменяемые бита в двух местах были разными, после чего попытаться за один проход изменить их значение.

Исследователи успешно продемонстрировали возможность атаки на четырёх разных серверах с памятью DDR3 (теоретически уязвима и память DDR4), три из которых были укомплектованы процессорами Intel (E3-1270 v3,  Xeon E5-2650 v1, Intel Xeon E5-2620 v1 ), а один - AMD Opteron 6376. При этом отмечается, что поиск необходимого сочитания бит в лабораторных условиях на неактивном сервере занимает около 32 минут. Совершить атаку на работающем сервере значительно труднее из-за наличия помех, возникающих в процессе активности приложений. На рабочих системах для поиска необходимого сочетания изменяемых бит может потребоваться до одной недели.


Итоговый вывод сводится к тому, что ECC полностью не исключает проведение атаки RowHammer, но существенно замедляет и усложняет её проведение. Для выявления попыток совершения атаки администраторам многопользовательских систем рекомендуется включить в логах отображение фактов коррекции ошибок ECC  и настроить мониторинг связанной с ними активности.

URL: https://arstechnica.com/information-technology/2018/11/poten.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49652

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  –21 +/
Сообщение от Fracta1L (ok), 23-Ноя-18, 12:08 
Бедные апологеты ЕСС, стабильности и надёжности, в каком страшном мире они живут))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +15 +/
Сообщение от Аноним (12), 23-Ноя-18, 16:06 
ECC нужен в первую очередь не для того, чтобы защищаться от RowHammer-а, чтобы при появлении сбойной ячейки памяти ловить не панику ядра или, что еще хуже, повреждение данных, а всего лишь уведомление от мониторинга, чтобы потом уже планово заменить сбойный модуль. В общем, роль примерно та же, что и у RAID-массива в системе хранения данных.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

14. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (14), 23-Ноя-18, 17:41 
Внезапно и apparmor оказался не бесполезен.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

52. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (52), 01-Дек-18, 02:08 
AppArmor вообще совсем никак тебе не поможет когда атакующий может на уровне физики железа битики вертеть. Это настолько мимо процессора и аппармора что ими совершенно не контролируется.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

51. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (51), 01-Дек-18, 01:53 
Это вообще к чему? ECC вообще изначально сделан для защиты от сбоев RAM. Случайных, а не целенаправленных. То что он и некоторые целенаправленные попутно зарубает - да. Но это всего лишь SECDED, исправляет 1 ошибку, обнаруживает две. Это предполагает небольшой уровень сбоев.

Кстати, в процессе атаки будет всплеск корректированных ошибок ECC. В нормальном случае их как бы ноль, поэтому атака может как минимум привлечь внимание админа/мониторинга всплесками сбойных битов. Потому что ДО того как нащупают три бита которые удается перевернуть, вызовут несколько сбоев ECC.

А так ECC хорошая штука. Намного лучше знать что память сбоит чем заметить это когда например файловая система необратимо посыпалась - я видал юзеря с NTFSом который так осыпался. Проблема в том что к моменту когда NTFS наконец сломался на уровне структур ФС, в ФС каждый второй файл был уже порушен. В картинках - битые блоки. Зипари не проходят CRC check. Так что вот тебе половинка твоей фоты (в середину wcрался мусор, пардон) и треть файлов зипаря (остальное CRC error). Классно, да? И при том мемтесты так с наскока далеко не все проблемы ловят - они равномерно долбят всю память. А активность программ иногда вызывает более локализованный нагрев конкретных чипов. И вот тогда... глючит без всякого rowhammer'а. Специально смоделировать эту ситуацию мемтесты не могут - требует слишком много знаний о том как реально память сделана и скроить доступ к памяти соответствующе.

А так - многие амдшные системы умеют ECC на обычных десктопных мамках. Поэтому достаточно unbuffered ECC модули купить - и оно работает.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 23-Ноя-18, 12:18 
> Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.

> Итоговый вывод сводится к тому, что ECC полностью не исключает проведение атаки RowHammer, но существенно замедляет и усложняет её проведение. Для выявления попыток совершения атаки администраторам многопользовательских систем рекомендуется включить в логах отображение фактов коррекции ошибок ECC и настроить мониторинг связанной с ними активности.

Ну как бы ECC создана не для противодействия таким атакам.

Кроме того, судя по фоточкам в отчёте, они туда лезли физически, то есть подсоединялись к шине памяти. Читать весь текст мне было лениво, а фотка потешная. :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +4 +/
Сообщение от Аноним (4), 23-Ноя-18, 12:24 
> Кроме того, судя по фоточкам в отчёте, они туда лезли физически, то есть подсоединялись к шине памяти.

Это они обратный инжиниринг проводили и изучали как ECC реагирует на фаулты. В конечной атаке только программно по времени задержки определяют успешность инвертирования каждого бита.


Do you need physical access for ECCploit?

No. While we use several techniques that require physical access to reverse engineer the ECC engine, the attack works via an unprivileged remote shell. The gist is that an attacker gathers information about the ECC engine in his own secluded/controlled environment that is similar to the target system. Then, using this information, they can launch the attack.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 23-Ноя-18, 12:42 
Не, я не против исследований надёжности и защищённости железа и софта. Очень даже за.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

53. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (52), 01-Дек-18, 02:11 
> В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.

А кому они сейчас интересны? Сейчас даже в роутерах за 15 баксов с али DDR3 везде. Производить археологические раскопки - мало мотивации. Так что забутявив дос на 286 ты можешь побыть в относительной безпасности неуловимого джо. Пока кто-нибудь не найдет на древней дискете вирус.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

64. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от КГБ СССР (?), 01-Дек-18, 14:24 
>> В этой связи было бы интересно увидеть такие же опыты для DDR и DDR2.
> А кому они сейчас интересны? Сейчас даже в роутерах за 15 баксов
> с али DDR3 везде. Производить археологические раскопки - мало мотивации. Так
> что забутявив дос на 286 ты можешь побыть в относительной безпасности
> неуловимого джо. Пока кто-нибудь не найдет на древней дискете вирус.

Если б ты понимал, как устроена и работает оперативная память (и на чём вообще делают деньги производители электроники из песочка), ты бы не писал глупостей.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

3. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  –2 +/
Сообщение от fefe (?), 23-Ноя-18, 12:19 
Опять нужно недоверенный бинарный код выполнить, чтобы сработало?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +2 +/
Сообщение от Аноним (7), 23-Ноя-18, 12:43 
Теперь можно взломать любой виртуальный или vps хостинг. Ура!
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

54. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (52), 01-Дек-18, 02:12 
Были и потуги JS'ом в браузере пытаться вызвать тот же эффект. С переменным успехом, но сам факт...
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +1 +/
Сообщение от Аноним (6), 23-Ноя-18, 12:42 
> Совершить атаку на работающем сервере значительно труднее из-за наличия помех, возникающих в процессе активности приложений.

Ну хоть кто-то это честно написал.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +3 +/
Сообщение от Онанимус (?), 23-Ноя-18, 13:16 
>> Ну хоть кто-то это честно написал.

"На рабочих системах для поиска необходимого сочетания изменяемых бит может потребоваться до одной недели" - Так Вам легче?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

55. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (52), 01-Дек-18, 02:14 
С другой стороны компьютеры никуда и не торопятся. Пустил хакер Васька брут на недельку на честно купленной впске, а через недельку пришел и забрал себе уже всю пачку вдсок, и хост вместе с ними. Поди плохо - куча ресурсов с дедиком, виртуалками и кучей айпишников за пару баксов. Еще какие-нибудь логины, пароли и ключи поди окажутся.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +2 +/
Сообщение от A. Stahl Is Gay (?), 23-Ноя-18, 13:24 
> Ну хоть кто-то это честно написал.

Знаешь, если за неделю долбежки ты получишь какой-то хороший профит, то подолбиться определенно стоит.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  –3 +/
Сообщение от нах (?), 23-Ноя-18, 13:34 
ломанешь васян-сайт соседний с тобой по vps ? Ну а чо, проооофит!
Насчет соседней vps уже возникают сомнения, поскольку неизвестно, где и что в ней лежит.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

56. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:19 
> ломанешь васян-сайт соседний с тобой по vps ? Ну а чо, проооофит!

Конечно профит. В полном варианте можно перехватить весь хост. И все васян-сайты на нем. С кучей айпишников. И все это за цену 1 вдски.

> Насчет соседней vps уже возникают сомнения, поскольку неизвестно, где и что в ней лежит.

С точки зрения результата логичнее смотрится вынос хоста. А потом можно спуститься и поиметь все стадо...

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

11. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +4 +/
Сообщение от Аноним (11), 23-Ноя-18, 15:47 
В общем, компы стали слишком быстрыми и насилование соседних битов приводит к успеху
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (13), 23-Ноя-18, 17:01 
Скорее всего, самым надёжным методом защиты от атак RowHammer уменьшение периода регенерации до значения, когда сколько не насилуй одни и те же ячейки, заряд соседних не успеть уменьшить до начала следующей регенерации.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (14), 23-Ноя-18, 17:42 
Наоборот, начинай майнить во весь проц.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

18. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Aknor (?), 24-Ноя-18, 00:43 
А какой-нибудь fail2ban для процессора придумать нельзя ?? Чтоб эти множественные обращения детектить, а затем определять , кто из какой аппаратной Vm там долбится ??
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 24-Ноя-18, 01:01 
у меня сейчас 20000 айпи в блоке

SSH жутко тупил на передаче файлов

забил сгенерировал сертификат, запретил логиниться по паролю

шчастя

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (21), 24-Ноя-18, 06:18 
Пихтоне же не тормозит?
А не тормзит, поэтому придумали sshguard;
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 24-Ноя-18, 17:56 
> Пихтоне же не тормозит?
> А не тормзит, поэтому придумали sshguard;

надо обязательно попробывать, спасибо

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

29. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +1 +/
Сообщение от Аноним (29), 24-Ноя-18, 19:21 
У проекта openbsd есть blacklistd, и у проекта powerdns есть блеклист демон. Не помню названия
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

57. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:21 
> У проекта openbsd есть blacklistd

Проблема именно в том что он именно у проекта openbsd. Где-то там. Примерно там же где бункер Гитлера и примерно настолько же удобное для повседневных применений.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

36. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от лютый лютик_ (?), 26-Ноя-18, 08:38 
>Пихтоне же не тормозит?

Если пихонописаки не догадались использовать структуру с эффективностью поиска О(1), это проблемы не пихона, а писак. 20k и 200k это ничто для hashset на любом языке.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

58. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:22 
> Если пихонописаки не догадались использовать структуру с эффективностью поиска О(1), это
> проблемы не пихона, а писак. 20k и 200k это ничто для
> hashset на любом языке.

O(1) ничего не говорит о времени за которое операция завершается. Если лукап всегда завершается за 20 секунд - это O(1). Что совершенно не мешает ему быть неприемлимо медленным для большинства применений. А потому O(1) от сишника и от питониста - две большие разницы.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Stanislavvv (?), 26-Ноя-18, 11:40 
А зачем блокировать, добавляя каждый раз правило? Сделай через ipset и будет тебе щасте.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

41. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 26-Ноя-18, 13:00 
> А зачем блокировать, добавляя каждый раз правило? Сделай через ipset и будет
> тебе щасте.

речь о подсетях?
они все практически из разных подсетей

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

42. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (42), 26-Ноя-18, 17:38 
ipset прекрасно работает с подсетями любого размера, от /0 до /128.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

44. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 27-Ноя-18, 01:02 
> ipset прекрасно работает с подсетями любого размера, от /0 до /128.

да какая разница, если все айпишники разные

я ж не роскомнадзор подсетями банить

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +1 +/
Сообщение от Ananim (?), 28-Ноя-18, 18:41 
Хотел сначала съязвить в пользу интеллектуальных способностей автора, а потом раздумал.
Кэп подсказывает, что CIDR /32 для IPv4 и /128 для IPv6 - это и есть единственный IP, хотя для IPv6 целесообразнее банить по /64, т.к. это именно столько, сколько довольно часто выдаётся хостером на один VPS, с которых брут частенько и бывает запущен.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

50. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 28-Ноя-18, 21:26 
> Хотел сначала съязвить в пользу интеллектуальных способностей автора, а потом раздумал.
> Кэп подсказывает, что CIDR /32 для IPv4 и /128 для IPv6 -
> это и есть единственный IP, хотя для IPv6 целесообразнее банить по
> /64, т.к. это именно столько, сколько довольно часто выдаётся хостером на
> один VPS, с которых брут частенько и бывает запущен.

IPv6 не используется, поэтому 64-ыми подсетями банить нет смысла (кстати некторые дают и большие подсети и меньшие).

20000 разных ipv4 адресов, так что банить подсетями по /24, нельзя

выше говорили про sshguard

надо пробывать

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

59. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:27 
> да какая разница, если все айпишники разные
> я ж не роскомнадзор подсетями банить

Так и не надо подсетями. Заносишь айпишники в ipset по одному - и бай-бай. Главное не забыть амнистию делать по какому-нибудь таймауту. А то при случае самозабанишься на вечно - и поимеешь много кайфа. Да и айпишники в собственности конкретной рожи, особенно v4 нынче как бы экзотика и потом можно много странных эффектов отхватить, когда через полгода какой-нибудь юзер не сможет на какой-нибудь сайт зайти, или что там у кого, потому что оказывается 2 года назад с того же айпи совсем другое некто спамнуло, а вы тут дескать очень злопамятный и радикально забанили все живое по этому поводу.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

63. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 01-Дек-18, 14:11 
>[оверквотинг удален]
>> я ж не роскомнадзор подсетями банить
> Так и не надо подсетями. Заносишь айпишники в ipset по одному -
> и бай-бай. Главное не забыть амнистию делать по какому-нибудь таймауту. А
> то при случае самозабанишься на вечно - и поимеешь много кайфа.
> Да и айпишники в собственности конкретной рожи, особенно v4 нынче как
> бы экзотика и потом можно много странных эффектов отхватить, когда через
> полгода какой-нибудь юзер не сможет на какой-нибудь сайт зайти, или что
> там у кого, потому что оказывается 2 года назад с того
> же айпи совсем другое некто спамнуло, а вы тут дескать очень
> злопамятный и радикально забанили все живое по этому поводу.

1) Т.е. если я правильно понял, внеся 20000 айпишников в ipset я получу выигрыш в производительности iptables?

2) Fail2ban умеет класть адреса в ipset?

3) > Главное не забыть амнистию делать по какому-нибудь таймауту.
Для меня не важно. Банил самого себя пару раз.. лечится элементарно с мобильного интернета.

4) > полгода какой-нибудь юзер не сможет на какой-нибудь сайт зайти
Так в этом конкретном случае неактуально. Там не то чтобы публичный сайт.
Просто не хочется с VPN заморачиваться, хватает обычного HTTPS.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

20. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Ivan_83 (ok), 24-Ноя-18, 02:45 
Zen вроде как шифрует всю память, так что там с этим проблем нет, в том плане чтобы флапать нужные биты.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от хотел спросить (?), 24-Ноя-18, 18:00 
> Zen вроде как шифрует всю память, так что там с этим проблем
> нет, в том плане чтобы флапать нужные биты.

Zen это тот который AMD?

Тогда все плохо - только Epyc или Ryzen версии Pro (которых я в рознице не видел)

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

60. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:28 
> Zen вроде как шифрует всю память, так что там с этим проблем нет

Ниоткуда не следует. Кто сказал что шифрование нельзя спровоцировать на неудачные доступы к памяти? При этом даже детали его работы знать не обязательно, методом черного ящика нащупать проблемные доступы - и порядок.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от nrv (ok), 24-Ноя-18, 09:38 
Меня очень пугают такие вещи. Сначала меня испугал сам факт существования ecc памяти. Теперь оказывается, что и ecc не цифровая...

Что значит понятие "цифровой"? Это значит 2+2 всегда 4. Что считывая ячейку памяти, мы получаем значение, которое было туда записано. в 1-й раз, во второй, в 1000002-й..

То есть что получается, братцы? Получается, кодер не может гарантированно написать 100% валидную программу, даже если он знает как это сделать. Бит памяти поменяется самостоятельно.. и if пойдет не туда

Кто=нибудь может просветить, как DRAM без ecc вляет на юзер экспириенс?
Ок, ecc сбоит в каких-то экслюзивных случаях, а обычная - постоянно?
Память течет? Ошибки? Или тупо зависание? Или сразу BSOD/Kernel panic?
Как часто она сбоит-то?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  –1 +/
Сообщение от КГБ СССР (?), 24-Ноя-18, 11:32 
А ещё, говорят, чем выше к небу, тем больше космических лучей пронзает кремниевые чипы, вызывая обилие интересных последствий. :)

Интересуясь выше о гипотетических экспериментах такого рода над морально устаревшими типами DRAM, я подразумеваю, что миниатюризация и высокие скорости не всегда во благо, как про то вещают рекламы. Например, для DRAM это не на пользу: из тощей ячейки заряд быстрее утекает, чем из жирной. И латентность возрастает до кошмарных значений. Нам-то сказывают о высокой скорости «новых типов ОЗУ», а на самом деле речь о пропускной способности, о ширине шины — и более ни о чём. Если юзернейм работает с огромными кусками мультимедийных данных, ему это может быть на пользу, поскольку они как бы быстрее туда-сюда ворочаются (а дальше все вопросы к CPU), а если тихонько и по-старому — то нет. Ведь у чипов-то «внутренняя» скорость не менялась уже многие годы. Вреда много получается от их большой скорости.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +1 +/
Сообщение от Аноним84701 (ok), 24-Ноя-18, 17:01 
> То есть что получается, братцы? Получается, кодер не может гарантированно написать 100%
> валидную программу, даже если он знает как это сделать. Бит памяти поменяется самостоятельно.. и if пойдет не туда

...
> Ок, ecc сбоит в каких-то экслюзивных случаях, а обычная - постоянно?

Sun своими ультаспарками на эти грабли еще 20 лет назад налетела:
http://www.sparcproductdirectory.com/artic-2001-dec-1.html
> Sun's CEO Scott McNealy seems to draw a line under the problem, which Sun now blames on process or design problems in the high speed SRAM chips its was buying from IBM to use in its cache. Sun claims that data bits in the IBM supplied SRAM were being randomly flipped by alpha particles.

[...]
> (ECC was not an option because the logic delay penalty cancels out the speed advantage of using SRAM in the cache).

[...]
> This problem affected thousands of users, and one Sun customer wrote to tell us their company had replaced over 1000 UltraSPARC 2 400MHz CPUs because of the ecache issue.
>

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

32. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от macfaq (?), 24-Ноя-18, 23:22 

> То есть что получается, братцы? Получается, кодер не может гарантированно написать 100%
> валидную программу, даже если он знает как это сделать. Бит памяти
> поменяется самостоятельно.. и if пойдет не туда

Проснулись.

Читайте Андерсона, Orange Book и остальные книжки из "радужной" серии, EAL.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

35. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от пох (?), 26-Ноя-18, 07:09 
ну надо же, открытие.

Я тебе больше скажу - и память на ферритовых сердечниках "не цифровая", а на разных уровнях сигнала построенная. Одного и того же сигнала - нет в электронике никаких нулей и единичек, а есть только напряжение (и нет ни абсолютной проводимости, ни абсолютных изоляторов, и уж тем более нет управляемых элементов без утечки, будь то хоть транзистор, хоть ламповый триод)

"цифровой" был только арифмометр "феликс" - там, если шестеренки попадали мимо зубца, его клинило, и приходилось нести в ремонт.

P.S. а сколько тебя открытий чудных ждет при знакомстве с устройством современных hdd...

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

37. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (37), 26-Ноя-18, 09:35 
не соглашусь с выводами: цифровой это не значит гарантированный уровень сигнала, т.е. если единица то это ровно 5 вольт (к примеру), а если нуль то 0 вольт. У цифры есть свои диапазоны, т.е. единицей считается напряжение от 2,7 до 5 вольт, а нулем - от 0 до 0,8 вольта (если питание 5 вольт). цифровой означает что уровень напряжения может изменяться в процессе передачи или хранения, но он не выйдет за пределы диапазона, в котором изначально был (отправлен или сохранен). Цифровые ячейки есть - триггеры, два (или четыре) транзистора на бит (с обвязкой в виде резисторов), но это дорого, потому и используют один транзистор плюс конденсатор (ОЗУ).
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

45. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от pavlinux (ok), 27-Ноя-18, 21:48 
Отец, спасибо за мамонтологию, но цифровой - это цифровой: 1, 0, ... -1, |0⟩,|1⟩, спин, полуспин,... итд.
Как это реализуется, другой вопрос.  
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

40. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Orduemail (ok), 26-Ноя-18, 12:42 
> Кто=нибудь может просветить, как DRAM без ecc вляет на юзер экспириенс?

Мне приходилось читать лет пять назад про фишинг, основанный на том, что при многократных передачах доменного имени от браузера, до dns-сервера который даст ответ, есть вероятность искажения одного бита. При передаче по IP сетям данные подписываются хеш-суммой, но в промежутках между передачами от устройства к устройству данные хранятся в RAM памяти.

Соответственно идея фишинга: взять какой-нибудь домен, посмотреть какие валидные доменные имена можно получить изменением одного бита, зарегать эти домены и повесить на них фишинговую копию сайта с данного домена. Главное чтобы домен пользовался бы достаточной популярностью, потому что вероятность инверсии бита всё же очень мала, и нужно очень много траев, для того, чтобы эту инверсию получить.

Но в большинстве случаев инверсия одного бита никак заметно не повлияет на работу. Толку-то от того, что в дисковом кеше один бит поменяется? Ещё надо дождаться, когда этот бит повлияет как-то на ход выполнения кода. Если он вообще повлияет. Огромные объёмы памяти заняты информацией, которая не критична к искажению. Распакованный jpg может занимать мегабайты, но что ему будет от искажения одного бита?

Но при этом есть вероятность всего чего угодно, из того списка, который ты предложил. Просто ты замучаешься ждать, когда это случится, а когда случится никогда не узнаешь почему это случилось. Потому что помимо нестабильности памяти есть множество других причин для утечек памяти, зависаний и kernel panic'ов, эти другие причины гораздо более вероятны, и их очень сложно отмести как возможные причины, при диагностике внезапного единичного падения системы или программы.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

43. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (42), 26-Ноя-18, 17:45 
Мир неидеален. Просто прими это и живи спокойно.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

47. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от pavlinux (ok), 27-Ноя-18, 22:25 
> То есть что получается, братцы? Получается, кодер не может гарантированно написать 100%

Юзай Эльбрусы, там работа с памятью похожа на придуманный ZebRAM  
https://www.usenix.org/system/files/osdi18-konoth.pdf

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +2 +/
Сообщение от Анонимemail (24), 24-Ноя-18, 14:59 
Подозрительно что они тихо умолчали что ecc он всетаки очень разный бывает, к примеру chipkill конфигурацию этой мутью не пробить.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от InuYasha (?), 24-Ноя-18, 23:06 
К тому же ECC настройки у серверов бывают разные. Не только ON/OFF, но даже background scrub rate можно настраивать.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

46. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от pavlinux (ok), 27-Ноя-18, 22:10 
> К тому же ECC настройки у серверов бывают разные. Не только ON/OFF,
> но даже background scrub rate можно настраивать.

Bank Interleaving,  Channel Interleaving, Node Interleaving - через неделю работы брутфорсера,
планировщик задач тупа перекинет процесс на другу NUMA-ноду, и память за ним уползёт. :)  

Bank Swizzle Mode тоже по своему настроению работает.

Background scrubbing нескольких типов бывает, чаще все вместе.  

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

61. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:31 
> к примеру chipkill конфигурацию этой мутью не пробить.

Ну, хорошо, постепенно у тебя просто "умрут" все чипы памяти. А дальше чего? Наверное, компьютер без RAM работать не может, так что как минимум DoS атака все же выйдет :)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

33. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +1 +/
Сообщение от Аноним (33), 25-Ноя-18, 11:18 
Ребята, а как же кеш? По идее для того чтобы читать долгое время именно из dram, кеш нужно отключить. И как это сделать в непривилигированной программе?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним84701 (ok), 25-Ноя-18, 13:46 
> Ребята, а как же кеш? По идее для того чтобы читать долгое
> время именно из dram, кеш нужно отключить. И как это сделать в непривилигированной программе?

cflush? В "оригинале" (RowHammer) использовали его.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

38. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (37), 26-Ноя-18, 09:37 
тогда это незаметно сделать не выйдет - сброс кэша заметно снизит производительность сервера (тем более если это будет длиться неделю).
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

62. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от Аноним (-), 01-Дек-18, 02:33 
> Ребята, а как же кеш?

С кэшом все сложно. Его можно обдурить, вплоть до того что умники даже из JS это пытались делать. К тому же у него оказалось своих проблем немеряно - с спектрами и мелтдаунами воюют в соседних ветках.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Разработан метод атаки на DRAM-память, позволяющий обойти за..."  +/
Сообщение от pavlinux (ok), 27-Ноя-18, 22:36 
> Группа исследователей разработала усовершенствованный вариант....

Шо, теперь рута не надо?

> Напомним, что

А не, .... без рута и жизнь не мила.

$ ./check /usr/bin/sudo
Could not get physical address! Are you running this tool as root?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру