The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Предложен метод атаки для удалённого определения фрагментов памяти на сервере, opennews (??), 18-Ноя-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Предложен метод атаки для удалённого определения фрагментов ..."  +6 +/
Сообщение от Аноним (1), 18-Ноя-21, 17:30 
Как там OpenBSD, уже изначально этому не подвержена?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

7. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (7), 18-Ноя-21, 17:45 
И чота ни слова, что именно подвержено таким атакам. Динамическая память? Статическая? DDR3? DDR4? Што?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

9. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (9), 18-Ноя-21, 17:48 
Ссылка на GitHub выдаёт 404.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

12. "Предложен метод атаки для удалённого определения фрагментов ..."  –3 +/
Сообщение от Аноним (15), 18-Ноя-21, 17:52 
На главной аж 5 новостей про уязвимости - не помню такого за всё время существования opennet.

Интересно, почему так security researchers активировались? Платят хорошо за это?

// b.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

20. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Нанобот (ok), 18-Ноя-21, 18:27 
> Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти

если не ошибаюсь, дедупликацией ядро занимается только если ему явно сказали так делать (гугл подсказывает: KSM only operates on those areas of address space which an application has advised to be likely candidates for merging, by using the madvise(2) system call: int madvise(addr, length, MADV_MERGEABLE)

вроде бы такое делают только системы виртуализации
потому при атаках на физические хосты ждать дедупликации придётся долго

Ответить | Правка | Наверх | Cообщить модератору

29. "Предложен метод атаки для удалённого определения фрагментов ..."  –2 +/
Сообщение от YetAnotherOnanym (ok), 18-Ноя-21, 18:46 
> ядро определяет одинаковые страницы памяти от разных процессов и объединяет их

С самого первого раза, когда прочёл об этом, не переставал удивляться - неужели эти ухищрения дают такую экономию памяти, чтобы оправдать весь этот геморрой с последующей дедупликацией? И для чего - чтобы держать в памяти tmpfs и зазипованный своп?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

35. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (35), 18-Ноя-21, 19:57 
Интересно, почему карманникам не дают премии за раскрытие уязвимостей? Ведь карманы очень уязвимы! Нужно срочно придумать замки с доступом по 16384-битному сертификату и рандомизатор расположения карманов! Положил в задний - вынул из нагрудного! Удобно же!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

37. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (37), 18-Ноя-21, 20:16 
>по сторонним каналам на механизм дедупликации страниц памяти

Ещё со времён dedup est machina (атака из гостя на хост) известно, что дедупликация памяти очень опасна.

Уж сколько раз твердили миру: бесплатных дополнительных соединений не бывает. Если не платите деньгами за память - платите безопасностью.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

41. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (41), 18-Ноя-21, 21:07 
Прасцици... Читая про все эти приколы на уровне железа, есть смутное подозрение, что все это хорошо в теории: "Вау, чего мы можем, и как мы можем". А когда доходит до практики, то ... ммм ... проще дать Х денег менеджеру Н и сисадмину М, и получить полный доступ туда, куда нам надо. Вместо того, чтобы 10Х денег платить команде навороченных хацкеров. Нет?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

53. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Онаним (?), 19-Ноя-21, 07:29 
Там как всегда надо добавлять: в лабораторных условиях.
В реальной сети задержки будут колебаться в таких пределах, что определить получится только шум океанов Марса.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

56. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Брат Анон (ok), 19-Ноя-21, 09:25 
Сильно сомневаюсь, что через глобальную сеть что-то там можно проанализировать и тем более -- получить утечку. Когда речь идёт про время ответа 20-250 мсек -- что они там смогли проанализировать?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

86. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от pavlinux (ok), 22-Ноя-21, 13:05 
> В процессе работы ядро определяет одинаковые страницы памяти от разных
> процессов и объединяет их, отображая идентичные страницы памяти в одну
> область физической памяти для хранения только одной копии.

Чтоб это работало, конкретно в Linux, нужно с бубном неделю плясать.
А конкретно, должен быть включен Kernel Samepage Merging. Но это только начало.
В идеале нужно затачивать софт (madvise() MADV_MERGEABLE), чтоб форки иль треды
"правильно" накладывали в shared_pages


Конкретно на своих локалхостах можете вырубить его нах...

echo 0 > /sys/kernel/mm/ksm/run

Если нет 100500 запущенных клонов чего-нибудь, КПД от ksm как от табуретки.  

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру