The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..., opennews (?), 14-Мрт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 14-Мрт-20, 22:40 
А интерпретатор JS можно полиморфно обсфуцировать, чтобы на каждом компутере свой был,бинарно различный.
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

84. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:02 
Это всё конечно шутки, но на самом деле превращение веба в один большой интерпритатор js-а - это позор.
Ответить | Правка | Наверх | Cообщить модератору

88. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:08 
Это уже ведет к ряду факапов типа https://habr.com/ru/post/490412/
Ответить | Правка | Наверх | Cообщить модератору

86. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:06 
> чтобы на каждом компутере свой был,бинарно различный.

И как это поможет от rowhammer? Не говоря о том что уважающие себя эксплойты умеют сканировать память и искать что им там хотелось. При том с rowhammer оно сразу впишется с максимальными привилегиями, в обход всех проверок, в чем собственно весь лулз и состоит. Можно пойти да и пропатчить вам прям ядро.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

90. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 15-Мрт-20, 01:26 
Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ?? Ну для этого и нужен полиморфный интерпретатор, чтобы атакующий не знал какие задержки идут от спекулятивного выполнения, а какие от реализации интерпретатора у данного юзера.
Ответить | Правка | Наверх | Cообщить модератору

95. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 02:52 
> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??

Зачем? Сперва устроить rowhammer из js или уж тем паче wasm (потуги были) - а когда удалось целенаправленно запатчить - напатчить себе сплойт в машинных кодах уже, при том он еще и с максимальными привилегиями будет если вон те диверсии с PTE сработают. А вот этот уже может нормально отсканить всю память и найти что хотел, сделать все что хотел, etc.

А то что JS у конкретного юзера чуть иной - и фиг с ним, если этого вообще для rowhammer'а хватило.

Ответить | Правка | Наверх | Cообщить модератору

100. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от JL2001 (ok), 15-Мрт-20, 03:08 
>> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??
> А то что JS у конкретного юзера чуть иной - и фиг
> с ним, если этого вообще для rowhammer'а хватило.

видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?

Ответить | Правка | Наверх | Cообщить модератору

104. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 03:49 
> видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?

Ну вот, как раз, ya.ru займет примерно 200 лет. Маклауды одобряют :)

Ответить | Правка | Наверх | Cообщить модератору

117. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 15-Мрт-20, 12:46 
Как вы будете организовывать rowhammer из js  если не знаете , что и по каким адресам там лежит в виду полиморфности интерпретатора ???
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

138. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 01:08 
> Как вы будете организовывать rowhammer из js

Ну вот так и будут: выделят массив(ы) пожирнее и подрючат их в манере rowhammer'а, как обычно. Идея фалломорфировать вообще каждое обращение к памяти уроет скорость в несколько раз сама по себе, не отменяя того факта что можно выполнить ряд замеров и попытаться ревенснуть это до состояния когда атака все же сделает что-то "полезное" (атакующему).

А что в затронутых ячейках по факту лежит - полиморфический чтототам и сам не знает, он ведь виртуальной памятью оперирует, а не физической. И даже физическая память не совсем проста, потому что каналов памяти может быть более 1, контроллер памяти сам делает некий интерливиниг и пермутации по каким-то своим причинам (e.g. попытки избежать неудачные комбо сигналов на шинах, скоростная фигня видите ли хлипенькая и определенные комбо на шине ни к чему хорошему не ведут даже сами по себе).

Ответить | Правка | Наверх | Cообщить модератору

139. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 01:13 
TL;DR: если посмотреть, rowhammer и так обходит кучу слоев indirection. Чего меняет +1 indirection я не понимаю.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру