The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Blacksmith - новая атака на память DRAM и чипы DDR4

16.11.2021 17:59

Группа исследователей из Швейцарской высшей технической школы Цюриха, Амстердамского свободного университета и компании Qualcomm опубликовали новый метод атаки класса RowHammer, позволяющий изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атаке присвоено кодовое имя Blacksmith и идентификатор CVE-2021-42114. Проблеме подвержены многие чипы DDR4, снабжённые защитой от ранее известных методов класса RowHammer. Инструментарий для тестирования своих систем на подверженность уязвимости опубликован на GitHub.

Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Для защиты от RowHammer производители чипов предложили механизм TRR (Target Row Refresh), который защищает от искажения ячеек в соседних строках, но так как защита основывалась на принципе "безопасность через неясность (security by obscurity), она не решала проблему в корне, а защищала лишь от известных частных случаев, что позволяло легко находить пути обхода защиты. Например, в мае компания Google предложила метод Half-Double, на который не действовала защита TRR, так как при атаке затрагивались ячейки, напрямую не прилегающие к целевой.

Новый метод Blacksmith предлагает иной способ обхода защиты TRR, основанный на неоднородном обращении с разной частотой к двум или более строкам-агрессорам для вызова утечки заряда. Для определения шаблона обращения к памяти, приводящего у течке заряда, разработан специальный fuzzer, автоматически подбирающий параметры атаки для конкретного чипа, варьируя порядок, интенсивность и систематичность обращения к ячейкам.

Подобный поход, не связанный с воздействием на одни и те же ячейки, делает неэффективным текущие методы защиты TRR, которые в том или ином виде сводятся к подсчёту числа повторяющихся обращений к ячейкам и при достижении определённых величин инициировании перезарядки соседних ячеек. В Blacksmith шаблон доступа размазывается сразу на несколько ячеек c разных сторон от целевой, что позволяет добиться утечки заряда не достигая пороговых величин.

Метод оказался значительно эффективнее ранее предложенных способов обхода TRR - исследователям удалось добиться искажения битов во всех из 40 недавно купленных разных чипов памяти DDR4 производства Samsung, Micron, SK Hynix и неизвестного производителя (на 4 чипах производитель не был указан). Для сравнения ранее предложенный теми же исследователями метод TRRespass оказался эффективен лишь для 13 из 42 протестированных в то время чипов.

В общем виде предполагается, что метод Blacksmith применим к 94% из всех DRAM-чипов, имеющихся на рынке, но по заявлению исследователей, некоторые чипы более уязвимы и проще для атаки, чем другие. Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию. Примечательно, что проблема не может быть блокирована в уже выпущенных чипах и требует реализации новой защиты на аппаратном уровне, поэтому атака останется актуальной ещё многие годы.

В качестве практических примеров приведены методы применения Blacksmith для изменения содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы) и обхода проверки полномочий через модификацию памяти процесса sudo для получения полномочий root. В зависимости от чипа для изменения одного целевого бита требуется от 3 секунд до нескольких часов проведения атаки.

Дополнительно можно отметить публикацию открытого фреймворка LiteX Row Hammer Tester для проверки методов защиты памяти от атак класса RowHammer, разработанного компанией Antmicro по заказу Google. Фреймворк основан на использовании FPGA для полного управления командами, передаваемыми напрямую в чип DRAM для исключения влияния контроллера памяти. Для взаимодействия с FPGA предлагается инструментарий на языке Python. Шлюз на базе FPGA включает модуль для пакетной передачи данных (определяет шаблоны обращения к памяти), Payload Executor, контроллер на базе LiteDRAM (обрабатывает всю требуемую для DRAM логику, включая активацию строк и обновление памяти) и CPU VexRiscv. Наработки проекта распространяются под лицензией Apache 2.0. Поддерживается использование различных платформ FPGA, включая Lattice ECP5, Xilinx Series 6, 7, UltraScale и UltraScale+.

  1. Главная ссылка к новости (https://comsec.ethz.ch/researc...)
  2. OpenNews: Новая техника атаки RowHammer на память DRAM
  3. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
  4. OpenNews: Содержимое ячеек DRAM может быть повреждено в результате цикличного чтения
  5. OpenNews: Разработан метод атаки на DRAM-память, позволяющий обойти защиту ECC
  6. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
Лицензия: CC-BY
Тип: Интересно
Короткая ссылка: https://opennet.ru/56169-blacksmith
Ключевые слова: blacksmith, rowhammer, memory, ddr
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 18:21, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Но Гугл всё будет продолжать требовать JavaScript в своей рекапче.
     
     
  • 2.6, Аноним (6), 19:16, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • –20 +/
    Опять эти С++ макаки не смогли в элементарное программирование. Ни веб осилить, ни железо разработать...ни на что не способны.
     
     
  • 3.30, Аноним (-), 20:54, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    "Никак вы, б***ь, не научитесь!" (с) Геральт.
     
  • 3.40, Аноним (40), 09:19, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Смерть неизбежна, потому что родился
     

  • 1.3, Михрютка (ok), 18:37, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >>>В качестве практических примеров приведены

    уических

    >>>повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы)

    я жил под камнем все эти годы и как-то упустил. кто-то продемонстрировал рабочий POC, позволяющий таким битфлипом прописать в память заместо существующего открытого ключа свой открытый ключ? а не табличку, в которой записано "за три часа наблюдали сто битфлипов".

     
  • 1.5, fghj (?), 19:08, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А что насчет DDR5, уязвима или нет?
     
     
  • 2.8, Аноним (8), 19:32, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    чем меньше нанометров - тем более уязвима.
     
     
  • 3.18, A.Stahl (ok), 20:02, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У меня валяется пригоршня 30- и 72-контактных модулей. Надо? Будешь неуязвимым!
     
  • 3.34, Аноним (34), 22:05, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    В ddr5 есть самоконтроль типа ecc только внутри чипа. Так что возможно это все исследование оплачено чтобы протолкнуть ddr5
     
     
  • 4.77, Аноним (77), 20:13, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ddr5 внутри чипа избыточен по объёму ил нет?
     

  • 1.7, Аноним (7), 19:31, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Как-то подозрительно вовремя - аккурат под выход DDR5. Не верю я в такие совпадения...
     
  • 1.9, Аноним (9), 19:34, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.
     
     
  • 2.13, Аноним (13), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Можешь не открывать страницу в IE/Edge/Safary по вкусу - руткит уже у тебя
     
  • 2.64, OpenEcho (?), 15:49, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >  То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.

    Руткит запускается значительно раньше, - как только включил компютер

     

  • 1.10, Аноним (10), 19:38, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    По-настоящему надежная память будет существенно медленнее и/или дороже. Какую вы выберете? У какой будет конкурентное преимущество? Рынок решает.  Так и будут находить новые уязвимости и добавлять новые костыли. То же касается и процессоров.
     
     
  • 2.14, Аноним (9), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мы выберем хранение наших биткойнов в двойных бумажных кошельках или в изолированных от сети компьютерах.
     
  • 2.20, Аноним (1), 20:23, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На оба стула сядем в итоге. И медленную, и дорогую.
     
  • 2.63, Аноним (63), 13:38, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На рынке спрос рождает предложение. Если кому-то будет нужна память с упором на защиту, а не скорость, рынок её предложит, даже не сомневайся.
     
     
  • 3.84, Аноним (10), 20:51, 21/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так о том и речь, что основной массе потребителей это не нужно.
     

  • 1.11, Аноним (11), 19:40, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну в общем рано с DDR3 переходить. FX вечен.
     
     
  • 2.16, Аноним (9), 19:53, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    DDR3 восприимчива к RowHammer.
    https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf
     
     
  • 3.74, Qqqq (?), 19:54, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    DDR2 не восприимчева, а стоит копейки
     
     
  • 4.89, Аноним (89), 17:18, 22/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А 8 и 16 GiB модули DDR2 бывают? И тоже копейки стоят?
     

  • 1.12, Аноним (12), 19:42, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    DDR5 сама себя не купит
     
     
  • 2.76, Аноним (77), 20:12, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Её купят перекупы!
     
     
  • 3.80, Онаним (?), 11:36, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть покупают, она не нужна. Основной её сомнительный плюс - сниженное энергопотребление. Урезанная вполовину шина и два разделённых канала на модуль тоже говорят о том, что основная платформа для этого счастья видимо мобильная. Производительность в лучшем случае на уровне DDR4, обещаются золотые горы с задранными частотами, но всё это потом как обычно останется с пометкой O.C.
     

  • 1.17, YetAnotherOnanym (ok), 19:54, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > для изменения одного целевого бита требуется от 3 секунд до нескольких часов
    > напрямую в чип DRAM для исключения влияния контроллера памяти

    Удачи им в проведении реальных атак.

     
     
  • 2.21, Анонимный (?), 20:27, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    На vps рядом с твоими vpn
     
  • 2.24, minonA (?), 20:32, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас может и не получится, но в будущем, с помощью ИИ, комбинируя разные узявимости, вполне может получится что-то стабильное.
     

  • 1.22, Ivan_83 (ok), 20:29, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.

    Как тонко.
    А как же ECC на уровне всего модуля памяти?

    Для тех кто не в курсе, то производители стали внедрять ECC прямо в чип, для того чтобы норма выхода годных чипов не падала при уменьшении техпроцесса. Говорят с DDR5 начали, но не факт.
    Те каждая микруха научилась сама делать ECC внутри, но при этом наружу инфа об ошибках не выходит.
    Те это не тоже самое что дополнительный 9-й чип на модуле памяти и контроль целостности в контроллере памяти.


    Те для тех у кого в системе ECC память - врядли атака возможна, и уже тем более незаметная атака без ругани в логах.

    У меня райзены и больше половины систем с ECC памятью, остальные или развлекательные где пофиг на всё или ноут где с этим трудно.

    Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

     
     
  • 2.26, Аноним (-), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > и уже тем более незаметная атака без ругани в логах.

    Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.
    Что касается заметности-незаметности. У многих компы пашут сутками (серваки тем более).
    Пациенты довольно часто отходят от своих тазиков "по делам". Так что всё возможно,
    особенно если атаки таргетированы (проэксплуатировать можно в определённое удобное время).

     
     
  • 3.28, Михрютка (ok), 20:44, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>>Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.

    а экспорт логов же у нас с 80-х так доси и не изобрели. всякие там там арксайты, вот это вот все так никто и не придумал.

     
  • 3.36, Аноним (36), 08:00, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Состоянние TPMа подчистить не забудь.
     
  • 3.51, Ivan_83 (ok), 17:49, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Какие логи? Логи гипервизора вы из виртуалки чистить будете?
     
  • 2.32, Онаним (?), 21:33, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У меня 100% систем с ECC. Включая личный десктоп. Если память с ECC стоит всего чуть дороже памяти без ECC - выбор очевиден.
     
  • 2.43, Брат Анон (ok), 14:28, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ECC -- это единственный бит контроля чётности, сбрасываются два бита и твой ЕСС идёт лесом.
     
     
  • 3.54, Ivan_83 (ok), 17:52, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    При флипе двух бит система уходит в панику ваще то, дабы не повредить ценную инфу.
     
     
  • 4.56, Онаним (?), 22:36, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Хуже, не в панику, в forced halt.
     
  • 4.59, Брат Анон (ok), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > При флипе двух бит система уходит в панику ваще то, дабы не
    > повредить ценную инфу.

    Если чип умеет считать хэш по блоку памяти. Если прикинуть какая нужна чудовищная вычислительная мощность для этого -- точно могу сказать, что система этого не делает. Уж во всяком случае не для числомолотилок.

     
     
  • 5.69, Онаним (?), 07:56, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Могу точно сказать, что система это делает, так как воспроизводил битфлипы через разгон модулей.
     
  • 5.71, Онаним (?), 08:03, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Блоком там является шинное слово. 64 бита. И 8 бит "чётности" к нему идут довеском.
     
  • 3.62, анонимоузе (?), 12:09, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить можно действительно только 1.
     
     
  • 4.65, Брат Анон (ok), 16:18, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить
    > можно действительно только 1.

    Нет.
    https://ru.wikipedia.org/wiki/ECC-%D0%BF%D0%B0%D0
    Если у вас один бит -- вы можете обнаружить одиночную ошибку.
    Если у вас два бита -- можете исправить одиночную ошибку.

    ECC -- контролирует чётность и может и исправить одиночную ошибку. На практике -- в 9 случаях из 10 случаются ошибки типа "0 в 1". При перебросе двух битов в 1 -- не будет ни обнаружено, ни исправлено. (один бит исправлен, второй даже не обнаружен).

     
     
  • 5.70, Онаним (?), 08:02, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Меньше читайте советских газет, то есть русскоязычных педивикий.
    Реальная организация ECC в модулях несколько сложнее, чем вам кажется. Типовым ныне (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять ошибки в 1 бит в пределах _слова_ в 64 бита (а не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2 бита в пределах того же слова.
     
     
  • 6.72, Онаним (?), 10:15, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Или в другой нотации - 72/64, насколько помню, Hamming там.
     
  • 6.85, Брат Анон (ok), 09:27, 22/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Типовым ныне
    > (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять
    > ошибки в 1 бит в пределах _слова_ в 64 бита (а
    > не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2
    > бита в пределах того же слова.

    Страйк за откровенное незнание теории избыточности Шеннона.
    НЕЛЬЗЯ исправить одиночную ошибку в байте единственным битом.

     
     
  • 7.86, Онаним (?), 09:35, 22/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
    Действительно не обнаруживаются? :)
     
     
  • 8.90, Брат Анон (ok), 17:15, 23/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты ещё и читать не умеешь ... текст свёрнут, показать
     
     
  • 9.91, Онаним (?), 21:11, 23/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, проехали ... текст свёрнут, показать
     
  • 2.50, Q (??), 17:46, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >у райзенов же прозрачное шифрование памяти вроде как из коробки было

    только у виртуалок и только в pro версиях или threadripper или epyc.

     
     
  • 3.66, Аноним (66), 17:56, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так было изначально, но после обнародования rowhammer AMD сделала tSME доступным даже на обычных райзенах. Просто включите в биосе.
     
     
  • 4.83, WW (?), 10:23, 21/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что и даже в Ryzen 1700? Брehня.
     
  • 2.68, Аноним (68), 01:55, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

    Вашего "вроде" мне уже достаточно, чтобы никогда больше не усомниться в величии АМД 🍄

    А ключ кем задаётся, если не секрет? Да это и не важно, это уже мелочи, Лизе Су виднее🔮 - она же врач, ну то есть доктор 👩‍⚕️

    Я просто так на всячий кину соль три раза через плечо, ударю в бубен из шкуры пингвина, и три раза повторю "psfd=off"
    Нет, ну, а что? А, вдруг, это тоже однажды сработает?🪄

     

  • 1.23, Аноним (-), 20:30, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В качестве практических примеров приведены методы применения Blacksmith
    > для изменения содержимого записей в таблице страниц памяти (PTE, page
    > table entry) для получения привилегии ядра, повреждения хранящегося в
    > памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ
    > в чужой виртуальной машине к соответствию закрытому ключу атакующего для
    > подключения к VM жертвы) и обхода проверки полномочий через модификацию
    > памяти процесса sudo для получения полномочий root.

    Вот это я понимаю - снять сливки.

     
     
  • 2.25, Ivan_83 (ok), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так попробуйте это сделать в облаке, где серверное железо с ECC памятью, а ещё хуже если там будет эпик стоять и гипервизор будет шифровать память разных виртуалок разными ключами.
     
     
  • 3.27, Аноним (-), 20:36, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты
    > обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.
    > Примечательно, что проблема не может быть блокирована в уже выпущенных чипах
    > и требует реализации новой защиты на аппаратном уровне, поэтому атака
    > останется актуальной ещё многие годы.
     
     
  • 4.33, Онаним (?), 21:36, 16/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    1 битфлип ECC пофиксит.
    2 неудачных битфлипа поставят систему раком, и дальше "взламывать" станет нечего.
    Удачно попасть 2 битовыми флипами вот этой вот имитацией рандома над рефрешем - ну, удачи :D
     
     
  • 5.57, Аноним (57), 06:49, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот в чем беда: один нельзя... два нельзя, а вот три битфлипа - проходят бесследно. Ну и кто дурак? :)
     
     
  • 6.58, Онаним (?), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    С двумя и более так: если удачно попадёшь - да, бесследно.
    Если попадёшь не удачно - система уходит в forced halt, просто останавливает выполнение, и всё, без лишних соплей. И ломать больше нечего.
    А теперь удачи подобным рандомом не в лабораторных условиях сделать "нужные" изменения так, чтобы систему раком не поставить.
     
  • 6.60, Онаним (?), 09:58, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Причём узнать "попал-не попал", и "куда попал" в случае данного метода невозможно никак, пока не будет попытки прочитать повреждённый участок, или не доберётся скраббинг. Короче, вдвойне удачи :D

    Это хорошо в лабораторных условиях флипы считать. А в реальных - ну, есть они, но толку-то от них.

     
  • 4.52, Ivan_83 (ok), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ECC может как в кокнретном чипе так и в модуле памяти+контроллере.
    В новости про первое, а я про второе.
     

  • 1.35, torvn77 (ok), 00:35, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти.  

    А нельзя располагать данные в ОЗУ так, чтобы каждая программа могла так влиять исключительно на собственную память?  

    В самом простом варианте между данными принадлежащими разным программам  оставлять несколько страниц пустыми, в более искусных вариантах составить таблицу память каких приложений может между собой соседствовать.  

    Ну или просто постановить, что по память ядра к примеру занимает ОЗУ с такого-то по такой-то адрес, программы такого-то пользователя занимает ОЗУ с такого-то по такой-то адрес так далее.  

    Ну конечно понятно что скорее всего придётся писать новую версию ядра, но ведь это с другой стороны и повод сбросить кучу легаси кода и провести рефакторизацию там, где её ранее не делали.

     
     
  • 2.49, Аноним (49), 16:27, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А нельзя сначала что-нибудь про организацию памяти почитать ?
     

  • 1.45, Аноним (66), 15:16, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    У кого райзены включайте в биосе tSME и горя не знайте, никакой RowHammer не пробьёт.

    Спасибо АМД за это.

     
     
  • 2.48, Аноним (48), 15:57, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    А ещё лучше когда в прошивки uefi добавят подключение к wifi, автоматическое скачивание и запуск установки дистрибутива из iso.
     
     
  • 3.53, Аноним (66), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как твой комментарий соотноситься с моим? Зачем флудишь? Ты бот? Может нажать "к модератору"?
     
     
  • 4.75, Аноним (77), 20:07, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо он хотел сказать, что прошивка прошивке рознь и не каждая прошивка имеет такие настройки, остаётся только мечтать, как он и помечтал о wifi в uefi. Тем более в ноутбуках.
     
  • 4.78, Майн ор (?), 20:30, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе расти и расти, это сарказм высшего полета.
     
  • 2.67, Аноним (68), 01:32, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо AMD за ещё одно плацебо

    Моя вера в то, что нейросеть внутри процессора АМД и так отобьёт все атаки и так была крепка, а теперь она ещё крепче!

     
     
  • 3.73, Онаним (?), 10:23, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, надо сказать AMD бездонное спасибо за то, что не отключает ECC в десктопных процах.
    Использовать плотные чипы (8/16/32G модули DRAM) без ECC - вообще лютое зло.
     

  • 1.46, Аноним (48), 15:52, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    как не толерантно, у нас Смит уже блэк
     
  • 1.47, Аноним (48), 15:55, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Провал продаж ddr5 обеспечен, не будут массово брать электронику с таким уровнем цен на процы, видео и платы. Посидят-посидят, репу почешут, снизят цены, тем более с падением покупательской способности.
     
  • 1.55, _kp (ok), 21:56, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что значит исказиться от чтения соседних ячеек..
    А если это интенсивная обработка данных, то это уже не дыра в безапасности, а всего лишь глючная память.
     
     
  • 2.81, Онаним (?), 11:38, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ды она не глючная, DRAM вообще так работает...
     

  • 1.61, Аноним (61), 11:31, 18/11/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +/
     
  • 1.79, Онаним (?), 21:35, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На видео опечатка кстати.
    Должно быть Let's start fussing, с учётом контекста.
     
  • 1.82, шайтан (?), 22:13, 20/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот никогда такого не было и вот опять)))

    «Они лживые ублдки.  Позвольте мне еще раз подчеркнуть, что проблемы Rowhammer существуют уже несколько поколений, но эти у*бки с радостью продавали заведомо сломанное оборудование потребителям и утверждали, что это “атака”, хотя на самом деле это просто “мы срезаем углы”.
    Сколько раз Rowhammer, в виде переворота битов, происходил по чистой случайности при реальных нагрузках, не связанных с атаками? Мы никогда не узнаем. Потому что Intel подсовывала потребителям это дерьмо».Самизнаетекто.

     
  • 1.88, Аноним (89), 17:13, 22/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Blacksmith
    Название никого не оскорбляет?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру