The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Blacksmith - новая атака на память DRAM и чипы DDR4

16.11.2021 17:59

Группа исследователей из Швейцарской высшей технической школы Цюриха, Амстердамского свободного университета и компании Qualcomm опубликовали новый метод атаки класса RowHammer, позволяющий изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атаке присвоено кодовое имя Blacksmith и идентификатор CVE-2021-42114. Проблеме подвержены многие чипы DDR4, снабжённые защитой от ранее известных методов класса RowHammer. Инструментарий для тестирования своих систем на подверженность уязвимости опубликован на GitHub.

Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Для защиты от RowHammer производители чипов предложили механизм TRR (Target Row Refresh), который защищает от искажения ячеек в соседних строках, но так как защита основывалась на принципе "безопасность через неясность (security by obscurity), она не решала проблему в корне, а защищала лишь от известных частных случаев, что позволяло легко находить пути обхода защиты. Например, в мае компания Google предложила метод Half-Double, на который не действовала защита TRR, так как при атаке затрагивались ячейки, напрямую не прилегающие к целевой.

Новый метод Blacksmith предлагает иной способ обхода защиты TRR, основанный на неоднородном обращении с разной частотой к двум или более строкам-агрессорам для вызова утечки заряда. Для определения шаблона обращения к памяти, приводящего у течке заряда, разработан специальный fuzzer, автоматически подбирающий параметры атаки для конкретного чипа, варьируя порядок, интенсивность и систематичность обращения к ячейкам.

Подобный поход, не связанный с воздействием на одни и те же ячейки, делает неэффективным текущие методы защиты TRR, которые в том или ином виде сводятся к подсчёту числа повторяющихся обращений к ячейкам и при достижении определённых величин инициировании перезарядки соседних ячеек. В Blacksmith шаблон доступа размазывается сразу на несколько ячеек c разных сторон от целевой, что позволяет добиться утечки заряда не достигая пороговых величин.

Метод оказался значительно эффективнее ранее предложенных способов обхода TRR - исследователям удалось добиться искажения битов во всех из 40 недавно купленных разных чипов памяти DDR4 производства Samsung, Micron, SK Hynix и неизвестного производителя (на 4 чипах производитель не был указан). Для сравнения ранее предложенный теми же исследователями метод TRRespass оказался эффективен лишь для 13 из 42 протестированных в то время чипов.

В общем виде предполагается, что метод Blacksmith применим к 94% из всех DRAM-чипов, имеющихся на рынке, но по заявлению исследователей, некоторые чипы более уязвимы и проще для атаки, чем другие. Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию. Примечательно, что проблема не может быть блокирована в уже выпущенных чипах и требует реализации новой защиты на аппаратном уровне, поэтому атака останется актуальной ещё многие годы.

В качестве практических примеров приведены методы применения Blacksmith для изменения содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы) и обхода проверки полномочий через модификацию памяти процесса sudo для получения полномочий root. В зависимости от чипа для изменения одного целевого бита требуется от 3 секунд до нескольких часов проведения атаки.

Дополнительно можно отметить публикацию открытого фреймворка LiteX Row Hammer Tester для проверки методов защиты памяти от атак класса RowHammer, разработанного компанией Antmicro по заказу Google. Фреймворк основан на использовании FPGA для полного управления командами, передаваемыми напрямую в чип DRAM для исключения влияния контроллера памяти. Для взаимодействия с FPGA предлагается инструментарий на языке Python. Шлюз на базе FPGA включает модуль для пакетной передачи данных (определяет шаблоны обращения к памяти), Payload Executor, контроллер на базе LiteDRAM (обрабатывает всю требуемую для DRAM логику, включая активацию строк и обновление памяти) и CPU VexRiscv. Наработки проекта распространяются под лицензией Apache 2.0. Поддерживается использование различных платформ FPGA, включая Lattice ECP5, Xilinx Series 6, 7, UltraScale и UltraScale+.

 
  1. Главная ссылка к новости (https://comsec.ethz.ch/researc...)
  2. OpenNews: Новая техника атаки RowHammer на память DRAM
  3. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
  4. OpenNews: Содержимое ячеек DRAM может быть повреждено в результате цикличного чтения
  5. OpenNews: Разработан метод атаки на DRAM-память, позволяющий обойти защиту ECC
  6. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56169-blacksmith
Ключевые слова: blacksmith, rowhammer, memory, ddr
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (79) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 18:21, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +14 +/
    Но Гугл всё будет продолжать требовать JavaScript в своей рекапче.
     
     
  • 2.6, Аноним (6), 19:16, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –21 +/
    Опять эти С++ макаки не смогли в элементарное программирование. Ни веб осилить, ни железо разработать...ни на что не способны.
     
     
  • 3.30, Аноним (-), 20:54, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +8 +/
    "Никак вы, б***ь, не научитесь!" (с) Геральт.
     
  • 3.40, Аноним (40), 09:19, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Смерть неизбежна, потому что родился
     

  • 1.3, Михрютка (ok), 18:37, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –2 +/
    >>>В качестве практических примеров приведены

    уических

    >>>повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы)

    я жил под камнем все эти годы и как-то упустил. кто-то продемонстрировал рабочий POC, позволяющий таким битфлипом прописать в память заместо существующего открытого ключа свой открытый ключ? а не табличку, в которой записано "за три часа наблюдали сто битфлипов".

     
  • 1.5, fghj (?), 19:08, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    А что насчет DDR5, уязвима или нет?
     
     
  • 2.8, Аноним (8), 19:32, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +8 +/
    чем меньше нанометров - тем более уязвима.
     
     
  • 3.18, A.Stahl (ok), 20:02, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    У меня валяется пригоршня 30- и 72-контактных модулей. Надо? Будешь неуязвимым!
     
  • 3.34, Аноним (34), 22:05, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +6 +/
    В ddr5 есть самоконтроль типа ecc только внутри чипа. Так что возможно это все исследование оплачено чтобы протолкнуть ddr5
     
     
  • 4.77, Аноним (77), 20:13, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    ddr5 внутри чипа избыточен по объёму ил нет?
     

  • 1.7, Аноним (7), 19:31, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +10 +/
    Как-то подозрительно вовремя - аккурат под выход DDR5. Не верю я в такие совпадения...
     
  • 1.9, Аноним (9), 19:34, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.
     
     
  • 2.13, Аноним (13), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +7 +/
    Можешь не открывать страницу в IE/Edge/Safary по вкусу - руткит уже у тебя
     
  • 2.64, OpenEcho (?), 15:49, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >  То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит.

    Руткит запускается значительно раньше, - как только включил компютер

     

  • 1.10, Аноним (10), 19:38, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +2 +/
    По-настоящему надежная память будет существенно медленнее и/или дороже. Какую вы выберете? У какой будет конкурентное преимущество? Рынок решает.  Так и будут находить новые уязвимости и добавлять новые костыли. То же касается и процессоров.
     
     
  • 2.14, Аноним (9), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Мы выберем хранение наших биткойнов в двойных бумажных кошельках или в изолированных от сети компьютерах.
     
  • 2.20, Аноним (1), 20:23, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    На оба стула сядем в итоге. И медленную, и дорогую.
     
  • 2.63, Аноним (63), 13:38, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    На рынке спрос рождает предложение. Если кому-то будет нужна память с упором на защиту, а не скорость, рынок её предложит, даже не сомневайся.
     
     
  • 3.84, Аноним (10), 20:51, 21/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так о том и речь, что основной массе потребителей это не нужно.
     

  • 1.11, Аноним (11), 19:40, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +2 +/
    Ну в общем рано с DDR3 переходить. FX вечен.
     
     
  • 2.16, Аноним (9), 19:53, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +7 +/
    DDR3 восприимчива к RowHammer.
    https://users.ece.cmu.edu/~yoonguk/papers/kim-isca14.pdf
     
     
  • 3.74, Qqqq (?), 19:54, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    DDR2 не восприимчева, а стоит копейки
     
     
  • 4.89, Аноним (89), 17:18, 22/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А 8 и 16 GiB модули DDR2 бывают? И тоже копейки стоят?
     

  • 1.12, Аноним (12), 19:42, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +11 +/
    DDR5 сама себя не купит
     
     
  • 2.76, Аноним (77), 20:12, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Её купят перекупы!
     
     
  • 3.80, Онаним (?), 11:36, 20/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Пусть покупают, она не нужна. Основной её сомнительный плюс - сниженное энергопотребление. Урезанная вполовину шина и два разделённых канала на модуль тоже говорят о том, что основная платформа для этого счастья видимо мобильная. Производительность в лучшем случае на уровне DDR4, обещаются золотые горы с задранными частотами, но всё это потом как обычно останется с пометкой O.C.
     

  • 1.17, YetAnotherOnanym (ok), 19:54, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    > для изменения одного целевого бита требуется от 3 секунд до нескольких часов
    > напрямую в чип DRAM для исключения влияния контроллера памяти

    Удачи им в проведении реальных атак.

     
     
  • 2.21, Анонимный (?), 20:27, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    На vps рядом с твоими vpn
     
  • 2.24, minonA (?), 20:32, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Сейчас может и не получится, но в будущем, с помощью ИИ, комбинируя разные узявимости, вполне может получится что-то стабильное.
     

  • 1.22, Ivan_83 (ok), 20:29, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.

    Как тонко.
    А как же ECC на уровне всего модуля памяти?

    Для тех кто не в курсе, то производители стали внедрять ECC прямо в чип, для того чтобы норма выхода годных чипов не падала при уменьшении техпроцесса. Говорят с DDR5 начали, но не факт.
    Те каждая микруха научилась сама делать ECC внутри, но при этом наружу инфа об ошибках не выходит.
    Те это не тоже самое что дополнительный 9-й чип на модуле памяти и контроль целостности в контроллере памяти.


    Те для тех у кого в системе ECC память - врядли атака возможна, и уже тем более незаметная атака без ругани в логах.

    У меня райзены и больше половины систем с ECC памятью, остальные или развлекательные где пофиг на всё или ноут где с этим трудно.

    Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

     
     
  • 2.26, Аноним (-), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    > и уже тем более незаметная атака без ругани в логах.

    Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.
    Что касается заметности-незаметности. У многих компы пашут сутками (серваки тем более).
    Пациенты довольно часто отходят от своих тазиков "по делам". Так что всё возможно,
    особенно если атаки таргетированы (проэксплуатировать можно в определённое удобное время).

     
     
  • 3.28, Михрютка (ok), 20:44, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    >>>Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.

    а экспорт логов же у нас с 80-х так доси и не изобрели. всякие там там арксайты, вот это вот все так никто и не придумал.

     
  • 3.36, Аноним (36), 08:00, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Состоянние TPMа подчистить не забудь.
     
  • 3.51, Ivan_83 (ok), 17:49, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Какие логи? Логи гипервизора вы из виртуалки чистить будете?
     
  • 2.32, Онаним (?), 21:33, 16/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    У меня 100% систем с ECC. Включая личный десктоп. Если память с ECC стоит всего чуть дороже памяти без ECC - выбор очевиден.
     
  • 2.43, Брат Анон (ok), 14:28, 17/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    ECC -- это единственный бит контроля чётности, сбрасываются два бита и твой ЕСС идёт лесом.
     
     
  • 3.54, Ivan_83 (ok), 17:52, 17/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    При флипе двух бит система уходит в панику ваще то, дабы не повредить ценную инфу.
     
     
  • 4.56, Онаним (?), 22:36, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Хуже, не в панику, в forced halt.
     
  • 4.59, Брат Анон (ok), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > При флипе двух бит система уходит в панику ваще то, дабы не
    > повредить ценную инфу.

    Если чип умеет считать хэш по блоку памяти. Если прикинуть какая нужна чудовищная вычислительная мощность для этого -- точно могу сказать, что система этого не делает. Уж во всяком случае не для числомолотилок.

     
     
  • 5.69, Онаним (?), 07:56, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Могу точно сказать, что система это делает, так как воспроизводил битфлипы через разгон модулей.
     
  • 5.71, Онаним (?), 08:03, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Блоком там является шинное слово. 64 бита. И 8 бит "чётности" к нему идут довеском.
     
  • 3.62, анонимоузе (?), 12:09, 18/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить можно действительно только 1.
     
     
  • 4.65, Брат Анон (ok), 16:18, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить
    > можно действительно только 1.

    Нет.
    https://ru.wikipedia.org/wiki/ECC-%D0%BF%D0%B0%D0
    Если у вас один бит -- вы можете обнаружить одиночную ошибку.
    Если у вас два бита -- можете исправить одиночную ошибку.

    ECC -- контролирует чётность и может и исправить одиночную ошибку. На практике -- в 9 случаях из 10 случаются ошибки типа "0 в 1". При перебросе двух битов в 1 -- не будет ни обнаружено, ни исправлено. (один бит исправлен, второй даже не обнаружен).

     
     
  • 5.70, Онаним (?), 08:02, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Меньше читайте советских газет, то есть русскоязычных педивикий.
    Реальная организация ECC в модулях несколько сложнее, чем вам кажется. Типовым ныне (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять ошибки в 1 бит в пределах _слова_ в 64 бита (а не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2 бита в пределах того же слова.
     
     
  • 6.72, Онаним (?), 10:15, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Или в другой нотации - 72/64, насколько помню, Hamming там.
     
  • 6.85, Брат Анон (ok), 09:27, 22/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Типовым ныне
    > (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять
    > ошибки в 1 бит в пределах _слова_ в 64 бита (а
    > не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2
    > бита в пределах того же слова.

    Страйк за откровенное незнание теории избыточности Шеннона.
    НЕЛЬЗЯ исправить одиночную ошибку в байте единственным битом.

     
     
  • 7.86, Онаним (?), 09:35, 22/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
    Действительно не обнаруживаются? :)
     
     
  • 8.90, Брат Анон (ok), 17:15, 23/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Ты ещё и читать не умеешь ... текст свёрнут, показать
     
     
  • 9.91, Онаним (?), 21:11, 23/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Понятно, проехали ... текст свёрнут, показать
     
  • 2.50, Q (??), 17:46, 17/11/2021 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    >у райзенов же прозрачное шифрование памяти вроде как из коробки было

    только у виртуалок и только в pro версиях или threadripper или epyc.

     
     
  • 3.66, Аноним (66), 17:56, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так было изначально, но после обнародования rowhammer AMD сделала tSME доступным даже на обычных райзенах. Просто включите в биосе.
     
     
  • 4.83, WW (?), 10:23, 21/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Что и даже в Ryzen 1700? Брehня.
     
  • 2.68, Аноним (68), 01:55, 19/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

    Вашего "вроде" мне уже достаточно, чтобы никогда больше не усомниться в величии АМД 🍄

    А ключ кем задаётся, если не секрет? Да это и не важно, это уже мелочи, Лизе Су виднее🔮 - она же врач, ну то есть доктор 👩‍⚕️

    Я просто так на всячий кину соль три раза через плечо, ударю в бубен из шкуры пингвина, и три раза повторю "psfd=off"
    Нет, ну, а что? А, вдруг, это тоже однажды сработает?🪄

     

  • 1.23, Аноним (-), 20:30, 16/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    > В качестве практических примеров приведены методы применения Blacksmith
    > для изменения содержимого записей в таблице страниц памяти (PTE, page
    > table entry) для получения привилегии ядра, повреждения хранящегося в
    > памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ
    > в чужой виртуальной машине к соответствию закрытому ключу атакующего для
    > подключения к VM жертвы) и обхода проверки полномочий через модификацию
    > памяти процесса sudo для получения полномочий root.

    Вот это я понимаю - снять сливки.

     
     
  • 2.25, Ivan_83 (ok), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Так попробуйте это сделать в облаке, где серверное железо с ECC памятью, а ещё хуже если там будет эпик стоять и гипервизор будет шифровать память разных виртуалок разными ключами.
     
     
  • 3.27, Аноним (-), 20:36, 16/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты
    > обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.
    > Примечательно, что проблема не может быть блокирована в уже выпущенных чипах
    > и требует реализации новой защиты на аппаратном уровне, поэтому атака
    > останется актуальной ещё многие годы.
     
     
  • 4.33, Онаним (?), 21:36, 16/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    1 битфлип ECC пофиксит.
    2 неудачных битфлипа поставят систему раком, и дальше "взламывать" станет нечего.
    Удачно попасть 2 битовыми флипами вот этой вот имитацией рандома над рефрешем - ну, удачи :D
     
     
  • 5.57, Аноним (57), 06:49, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Вот в чем беда: один нельзя... два нельзя, а вот три битфлипа - проходят бесследно. Ну и кто дурак? :)
     
     
  • 6.58, Онаним (?), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    С двумя и более так: если удачно попадёшь - да, бесследно.
    Если попадёшь не удачно - система уходит в forced halt, просто останавливает выполнение, и всё, без лишних соплей. И ломать больше нечего.
    А теперь удачи подобным рандомом не в лабораторных условиях сделать "нужные" изменения так, чтобы систему раком не поставить.
     
  • 6.60, Онаним (?), 09:58, 18/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Причём узнать "попал-не попал", и "куда попал" в случае данного метода невозможно никак, пока не будет попытки прочитать повреждённый участок, или не доберётся скраббинг. Короче, вдвойне удачи :D

    Это хорошо в лабораторных условиях флипы считать. А в реальных - ну, есть они, но толку-то от них.

     
  • 4.52, Ivan_83 (ok), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    ECC может как в кокнретном чипе так и в модуле памяти+контроллере.
    В новости про первое, а я про второе.
     

  • 1.35, torvn77 (ok), 00:35, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    >Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти.  

    А нельзя располагать данные в ОЗУ так, чтобы каждая программа могла так влиять исключительно на собственную память?  

    В самом простом варианте между данными принадлежащими разным программам  оставлять несколько страниц пустыми, в более искусных вариантах составить таблицу память каких приложений может между собой соседствовать.  

    Ну или просто постановить, что по память ядра к примеру занимает ОЗУ с такого-то по такой-то адрес, программы такого-то пользователя занимает ОЗУ с такого-то по такой-то адрес так далее.  

    Ну конечно понятно что скорее всего придётся писать новую версию ядра, но ведь это с другой стороны и повод сбросить кучу легаси кода и провести рефакторизацию там, где её ранее не делали.

     
     
  • 2.49, Аноним (49), 16:27, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А нельзя сначала что-нибудь про организацию памяти почитать ?
     

  • 1.45, Аноним (66), 15:16, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +5 +/
    У кого райзены включайте в биосе tSME и горя не знайте, никакой RowHammer не пробьёт.

    Спасибо АМД за это.

     
     
  • 2.48, Аноним (48), 15:57, 17/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –6 +/
    А ещё лучше когда в прошивки uefi добавят подключение к wifi, автоматическое скачивание и запуск установки дистрибутива из iso.
     
     
  • 3.53, Аноним (66), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Как твой комментарий соотноситься с моим? Зачем флудишь? Ты бот? Может нажать "к модератору"?
     
     
  • 4.75, Аноним (77), 20:07, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Видимо он хотел сказать, что прошивка прошивке рознь и не каждая прошивка имеет такие настройки, остаётся только мечтать, как он и помечтал о wifi в uefi. Тем более в ноутбуках.
     
  • 4.78, Майн ор (?), 20:30, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Тебе расти и расти, это сарказм высшего полета.
     
  • 2.67, Аноним (68), 01:32, 19/11/2021 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Спасибо AMD за ещё одно плацебо

    Моя вера в то, что нейросеть внутри процессора АМД и так отобьёт все атаки и так была крепка, а теперь она ещё крепче!

     
     
  • 3.73, Онаним (?), 10:23, 19/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ну, надо сказать AMD бездонное спасибо за то, что не отключает ECC в десктопных процах.
    Использовать плотные чипы (8/16/32G модули DRAM) без ECC - вообще лютое зло.
     

  • 1.46, Аноним (48), 15:52, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –1 +/
    как не толерантно, у нас Смит уже блэк
     
  • 1.47, Аноним (48), 15:55, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Провал продаж ddr5 обеспечен, не будут массово брать электронику с таким уровнем цен на процы, видео и платы. Посидят-посидят, репу почешут, снизят цены, тем более с падением покупательской способности.
     
  • 1.55, _kp (ok), 21:56, 17/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Ну что значит исказиться от чтения соседних ячеек..
    А если это интенсивная обработка данных, то это уже не дыра в безапасности, а всего лишь глючная память.
     
     
  • 2.81, Онаним (?), 11:38, 20/11/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ды она не глючная, DRAM вообще так работает...
     

  • 1.61, Аноним (61), 11:31, 18/11/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.79, Онаним (?), 21:35, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    На видео опечатка кстати.
    Должно быть Let's start fussing, с учётом контекста.
     
  • 1.82, шайтан (?), 22:13, 20/11/2021 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Вот никогда такого не было и вот опять)))

    «Они лживые ублдки.  Позвольте мне еще раз подчеркнуть, что проблемы Rowhammer существуют уже несколько поколений, но эти у*бки с радостью продавали заведомо сломанное оборудование потребителям и утверждали, что это “атака”, хотя на самом деле это просто “мы срезаем углы”.
    Сколько раз Rowhammer, в виде переворота битов, происходил по чистой случайности при реальных нагрузках, не связанных с атаками? Мы никогда не узнаем. Потому что Intel подсовывала потребителям это дерьмо».Самизнаетекто.

     
  • 1.88, Аноним (89), 17:13, 22/11/2021 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    Blacksmith
    Название никого не оскорбляет?
     
     
  • 2.93, Триангулярный (?), 22:14, 14/12/2021 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Тссс!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру