The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

FlippyRAM - дистрибутив для тестирования атаки Rowhammer

02.01.2025 10:14

На конференции 38C3 представлен фреймворк FlippyRAM, предназначенный для проверки наличия уязвимостей, позволяющих совершить атаки класса Rowhammer для изменения содержимого оперативной памяти. Код инструментария написан на С++ и распространяется под лицензией MIT. Для упрощения тестирования сформирован готовый live-дистрибутив (1 ГБ), позволяющий провести проверку, загрузившись с USB Flash, а также образ контейнера для Docker.

Целью проекта является привлечение пользователей к участию в исследовании, пытающемся собрать статистику о том, насколько уязвимости класса Rowhammer проявляются в системах, находящихся в обиходе. Данные о результате тестирования могут быть отправлены как из загруженного дистрибутива, так и вручную добавлены на сайт исследования.

Метод атаки Rowhammer был предложен 10 лет назад, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Помимо чипов DDR3 на системах Intel x86, были выявлены методы атаки на чипы DDR4 и DDR5, системы с процессорами AMD и ARM, варианты обхода коррекции ошибок ECC, способы совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. Для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает от всех возможных вариантов атаки.

  1. Главная ссылка к новости (https://flippyr.am/...)
  2. OpenNews: Новая техника атаки RowHammer на память DRAM
  3. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  4. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
  5. OpenNews: Применение метода атаки Rowhammer для создания уникальных идентификаторов
  6. OpenNews: Предложен метод атаки для удалённого определения фрагментов памяти на сервере
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62488-rowhammer
Ключевые слова: rowhammer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, полураспад (?), 10:25, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    на костылях все держится!
     
     
  • 2.27, Аноним (-), 00:58, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > на костылях все держится!

    ...
    > который блокирует искажение ячеек в частных случаях, но не защищает от
    > всех возможных вариантов атаки.

    Мы вам тут дали щит, для дешевизны он - из фанеры, но мы его алюминиевой фольгой обтянули и теперь он - выглядит почти как настоящий!

     

  • 1.2, Андрей (??), 10:27, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Минимум 3 часа хочет...
     
     
  • 2.22, chdlb (?), 00:16, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    что-то многовато
     
  • 2.23, Аноним (23), 00:49, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек.

    Ну, не удивительно, учитывая, что модули памяти электрически включены в материнскую плату, (через БП) подключенную к электрической розетке.

     
  • 2.30, chdlb (?), 03:20, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    я протестил, либо пишет Skipped либо 0 флипов, 2xDDR5 Micron, Raptor Lake

    учитывая что это интел и там нет никакого ECC и TSME, то неплохо неплохо

    и кстати кто там ныл про диски и корапшен? первым диалоговым окном идет предупреждение, что отключите их

    P.S. тестил 3 часа, hammeriso

     

  • 1.3, Аноним (3), 10:34, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    чтобы на вас стала хотя бы теоретически возможной эта атака - немедленно установите специальный дистрибутив!

     
     
  • 2.5, Аноним (5), 10:51, 02/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно в контейнере это плюс.
     
  • 2.14, Аноним (14), 14:20, 02/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так-то круто. Раньше для атаки нужно было провести хакера (через проходную) к терминалу в своей конторе и дать ему права рута. Теперь - еще и установить отдельный дистрибутив. Самый смех - uдuoты найдутся.
     
     
  • 3.24, Аноним (23), 00:51, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, последние несколько лет показали, что люди без проблем дают удаленный доступ непонятным личностям к своим смартфонам, на которых установлены банковские программы.
     
  • 3.28, myster (ok), 00:58, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    дистрибутив не обязателен, там просто подготовленная среда, как и в контейнере

    Это не значит, что зловредное ПО не сможет воссоздать себе такую среду через совершенно любую уязвимость

    > Раньше для атаки нужно было провести хакера (через проходную) к терминалу в своей конторе и дать ему права рута.

    это похоже на анекдот про афганский (албанский в другой версии) вирус

     
  • 3.29, Аноним (-), 01:00, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так-то круто. Раньше для атаки нужно было провести хакера (через проходную)
    > к терминалу в своей конторе и дать ему права рута. Теперь - еще и установить
    > отдельный дистрибутив. Самый смех - uдuoты найдутся.

    Rowhammmer.js смотрит на это дело с недоумением. Надо его - на опеннете развесить, с автозапуском. Посмотреть - какой процент посетителей допер хотя-бы активный контент удавить :)

    И да, а зачем при этом хакера через проходную проводить? Это как в том анекдоте - "какой же хакер без ноутбука?!"

     

  • 1.4, Аноним (5), 10:51, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    За всю историю человечества через эту и подобные уязвимости не было украдено ни одного бита данных. В отличии от неправильной обработки путей через которую ушли сотни миллионов записей.
     
     
  • 2.19, Аноним (19), 18:55, 02/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    сказал историк...
     
  • 2.34, Аноним (34), 04:43, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >неправильной обработки путей через которую ушли сотни миллионов записей

    Значительно больше записей и рублей утекло через "продиктуйте код из СМС".

     
     
  • 3.35, нах. (?), 08:09, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что совершенно не мешает банкам ТРЕБОВАТЬ продиктовать код из sms.

    И ничего в тyпoватеньких головенках не щелкает. Ведь "так проще!"

     
     
  • 4.37, Аноним (37), 13:53, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Опять что-то из твоих фантазий?
    Все банки пишут «Никому, даже сотрудникам банка, не сообщайте этот код» в каждом сообщении
    Но у тебя опять свои фантазии в которых банки требуют код
    Да, смс очень плохой вариант 2fa, да в идеальном мире банки должны перейти на 2fa при котором ничего снаружи тебе не передается для кода, но нет, банки не требуют говорить код и прямо пишут каждый раз «никому!»
     

  • 1.9, Аноним (9), 13:47, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода.

    Деньги?

     
  • 1.15, cheburnator9000 (ok), 15:40, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    1 ГБ live дистрибутив запускающий одну две три команды??? Оно что на Java?
     
     
  • 2.31, chdlb (?), 03:21, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на арче, для лайва не так уж и много
     
     
  • 3.38, Аноним (38), 20:11, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Puppy Linux в 100 мб вместе с гуи влезает. Тут наверно по классике, увлеклись и впихнули LibreOffice, Firefox и прочий мусор, думая что кто-то будет пользоваться им на постоянной основе?
     
     
  • 4.39, chdlb (?), 00:40, 04/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ага а прошивка у микротика 16 MB, и что? и нихууа

    возьми скачай да посмотри что там столько занимает, это disk image

    hammeriso.iso: DOS/MBR boot sector; partition 1 : ID=0xee, start-CHS (0x0,0,2), end-CHS (0x3ff,255,63), startsector 1, 2158592 sectors

    Device         Start     End Sectors Size Type
    /dev/loop0p1    2048 2138111 2136064   1G Microsoft basic data
    /dev/loop0p2 2138112 2158559   20448  10M Linux filesystem

    share/locale
    share/doc
    share/man
    lib/firmware
    lib/python3.13
    kernel modules

    вот тебе и набежало, это намного лучше чем сидеть про либре офис и ff звиздеть

     
     
  • 5.40, cheburnator9000 (ok), 06:09, 04/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>> /dev/loop0p1    2048 2138111 2136064   1G Microsoft basic data

    Windows XP чтоли запихали?

     
  • 5.42, Аноним (42), 15:24, 04/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >lib/python3.13

    Неужели это 146% нужно? Я вообще ожидал, что там будет программа для bare metal по типу memtest64. Потому что ОС занимает память, а тестировать надо везде.

     

  • 1.16, Аноним (16), 18:31, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Эксперты опеннета, расслабленные зимними каникулами, уже принялись привычно зубоскалить — мол, «ха-ха-ха, эта атака не атака, без специального дистрибутива не работает».

    Хотя на самом деле дистрибутив как раз и сформирован специально для изучения применимости данного класса атак в дикой природе. И скачать и протестировать предлагается именно для сбора данных, как посильный вклад в исследование. Даже предлагаются некие плюшки за сотрудничество, хоть и символические — футболки и подарочные карты на amazon.com.

     
     
  • 2.21, Константавр (ok), 19:53, 02/01/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хехе, действительно, помогите написать качественый зловред.
     
  • 2.25, Аноним (23), 00:53, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В итоге окажется, что через "специально оформленный дистрибутив" мало того что будет собираться телеметрия, так и наверняка окажется парочка запасных входов в ОС для непонятных личностей.
     
  • 2.43, Аноним (42), 15:30, 04/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >подарочные карты на amazon.com

    Это неуважение к пользователю - привязывать его к конкретной платформе. Мне однажды на почту приходило письмо от британских учёных "пройдите опрос как эксперт (тема - формальные грамматики), дадим подарочную карту амазон". Ну опрос я всё равно прошёл, благо недолго, но карту сказал что принять не могу, так как у амазона ничего не покупаю. Они, к сожалению, сказали, что криптой или фиатом выдать не могут - какие-то универовские политики связанные с бухгалтерией мешают такое делать.

     

  • 1.20, Аноним (20), 19:25, 02/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Запустишь этот диструбитув, а он своей же атакой повредит себе кусок ядра, отвечающий за файловую систему. И вместо размонтирования при выключении запишет рандомные байты по случайному смещению. Где гарантии?
     
     
  • 2.26, Аноним (23), 00:53, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Скачай, проверь!
    И да, тут тебе никто ничего не обязан...
     

  • 1.32, Аноним (32), 04:13, 03/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вангую хотят научиться компактно паковать инфу о ячейках, подверженных флипам, чтобы ОС не размещала на них таблицы страниц.
     
     
  • 2.33, Аноним (32), 04:14, 03/01/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а инфу записовать в SPD.
     

  • 1.36, kisoid (?), 12:43, 03/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Напомнило анекдот:

    Китайцы взломали сервер Пентагона, вот как это было:
    1. Каждый китаец попробовал один пароль.
    2. Каждый второй пароль был "Мао Цзедун"
    3. На 74357181-й попытке сервер согласился, что у него пароль "Мао Цзедун"

     
  • 1.41, ИмяХ (ok), 13:36, 04/01/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек.

    Доигрались со своими уменьшениями нанометров, вот теперь расхлёбывайте.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру