| | 1.1, Аноним (1), 18:21, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +14 +/– |  | Но Гугл всё будет продолжать требовать JavaScript в своей рекапче. 
 |  |  | 
 
|  | | 2.6, Аноним (6), 19:16, 16/11/2021 [^] [^^] [^^^] [ответить] | –21 +/– |  | Опять эти С++ макаки не смогли в элементарное программирование. Ни веб осилить, ни железо разработать...ни на что не способны. 
 |  |  | 
 | 
 
 | 1.3, Михрютка (ok), 18:37, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | –2 +/– |  |  >>>В качестве практических примеров приведены уических
 >>>повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы)
 я жил под камнем все эти годы и как-то упустил. кто-то продемонстрировал рабочий POC, позволяющий таким битфлипом прописать в память заместо существующего открытого ключа свой открытый ключ? а не табличку, в которой записано "за три часа наблюдали сто битфлипов".
 |  |  | 
 
 
|  | |  | | 3.18, A.Stahl (ok), 20:02, 16/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  |  У меня валяется пригоршня 30- и 72-контактных модулей. Надо? Будешь неуязвимым! 
 |  |  | 
 | 3.34, Аноним (34), 22:05, 16/11/2021 [^] [^^] [^^^] [ответить] | +6 +/– |  | В ddr5 есть самоконтроль типа ecc только внутри чипа. Так что возможно это все исследование оплачено чтобы протолкнуть ddr5 
 |  |  | 
 | 
 | 
 
 | 1.7, Аноним (7), 19:31, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +10 +/– |  | Как-то подозрительно вовремя - аккурат под выход DDR5. Не верю я в такие совпадения... 
 |  |  | 
 
 | 1.9, Аноним (9), 19:34, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит. 
 |  |  | 
 
|  | | 2.13, Аноним (13), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить] | +7 +/– |  | Можешь не открывать страницу в IE/Edge/Safary по вкусу - руткит уже у тебя 
 |  |  | 
 | 2.64, OpenEcho (?), 15:49, 18/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | >  То есть, вы можете открыть страницу в Firefox и у вас в системе уже стоит руткит. Руткит запускается значительно раньше, - как только включил компютер
 |  |  | 
 | 
 
 | 1.10, Аноним (10), 19:38, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  | По-настоящему надежная память будет существенно медленнее и/или дороже. Какую вы выберете? У какой будет конкурентное преимущество? Рынок решает.  Так и будут находить новые уязвимости и добавлять новые костыли. То же касается и процессоров. 
 |  |  | 
 
|  | | 2.14, Аноним (9), 19:46, 16/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Мы выберем хранение наших биткойнов в двойных бумажных кошельках или в изолированных от сети компьютерах. 
 |  |  | 
 | 2.63, Аноним (63), 13:38, 18/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  | На рынке спрос рождает предложение. Если кому-то будет нужна память с упором на защиту, а не скорость, рынок её предложит, даже не сомневайся. 
 |  |  | 
 |  | | 3.84, Аноним (10), 20:51, 21/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Так о том и речь, что основной массе потребителей это не нужно. 
 |  |  | 
 | 
 | 
 
 
 
|  | |  | | 3.80, Онаним (?), 11:36, 20/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Пусть покупают, она не нужна. Основной её сомнительный плюс - сниженное энергопотребление. Урезанная вполовину шина и два разделённых канала на модуль тоже говорят о том, что основная платформа для этого счастья видимо мобильная. Производительность в лучшем случае на уровне DDR4, обещаются золотые горы с задранными частотами, но всё это потом как обычно останется с пометкой O.C. 
 |  |  | 
 | 
 | 
 
 | 1.17, YetAnotherOnanym (ok), 19:54, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  > для изменения одного целевого бита требуется от 3 секунд до нескольких часов > напрямую в чип DRAM для исключения влияния контроллера памяти
 Удачи им в проведении реальных атак.
 |  |  | 
 
|  | | 2.24, minonA (?), 20:32, 16/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  | Сейчас может и не получится, но в будущем, с помощью ИИ, комбинируя разные узявимости, вполне может получится что-то стабильное. 
 |  |  | 
 | 
 
 | 1.22, Ivan_83 (ok), 20:29, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию. Как тонко.
А как же ECC на уровне всего модуля памяти?
 Для тех кто не в курсе, то производители стали внедрять ECC прямо в чип, для того чтобы норма выхода годных чипов не падала при уменьшении техпроцесса. Говорят с DDR5 начали, но не факт.
Те каждая микруха научилась сама делать ECC внутри, но при этом наружу инфа об ошибках не выходит.
 Те это не тоже самое что дополнительный 9-й чип на модуле памяти и контроль целостности в контроллере памяти.
 
Те для тех у кого в системе ECC память - врядли атака возможна, и уже тем более незаметная атака без ругани в логах.
 У меня райзены и больше половины систем с ECC памятью, остальные или развлекательные где пофиг на всё или ноут где с этим трудно.
 Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )
 |  |  | 
 
|  | | 2.26, Аноним (-), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить] | +2 +/– |  | > и уже тем более незаметная атака без ругани в логах. Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.
Что касается заметности-незаметности. У многих компы пашут сутками (серваки тем более).
 Пациенты довольно часто отходят от своих тазиков "по делам". Так что всё возможно,
 особенно если атаки таргетированы (проэксплуатировать можно в определённое удобное время).
 
 |  |  | 
 |  | | 3.28, Михрютка (ok), 20:44, 16/11/2021 [^] [^^] [^^^] [ответить] | +2 +/– |  |  >>>Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить. а экспорт логов же у нас с 80-х так доси и не изобрели. всякие там там арксайты, вот это вот все так никто и не придумал.
 |  |  | 
 | 
 | 2.32, Онаним (?), 21:33, 16/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | У меня 100% систем с ECC. Включая личный десктоп. Если память с ECC стоит всего чуть дороже памяти без ECC - выбор очевиден. 
 |  |  | 
 | 2.43, Брат Анон (ok), 14:28, 17/11/2021 [^] [^^] [^^^] [ответить] | +/– |  |  ECC -- это единственный бит контроля чётности, сбрасываются два бита и твой ЕСС идёт лесом. 
 |  |  | 
 |  | | 3.54, Ivan_83 (ok), 17:52, 17/11/2021 [^] [^^] [^^^] [ответить] | +/– |  |  При флипе двух бит система уходит в панику ваще то, дабы не повредить ценную инфу. 
 |  |  | 
 |  | | 4.59, Брат Анон (ok), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  |  > При флипе двух бит система уходит в панику ваще то, дабы не > повредить ценную инфу.
 Если чип умеет считать хэш по блоку памяти. Если прикинуть какая нужна чудовищная вычислительная мощность для этого -- точно могу сказать, что система этого не делает. Уж во всяком случае не для числомолотилок.
 |  |  | 
 |  | | 5.69, Онаним (?), 07:56, 19/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Могу точно сказать, что система это делает, так как воспроизводил битфлипы через разгон модулей. 
 |  |  | 
 | 5.71, Онаним (?), 08:03, 19/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Блоком там является шинное слово. 64 бита. И 8 бит "чётности" к нему идут довеском. 
 |  |  | 
 | 
 | 
 | 3.62, анонимоузе (?), 12:09, 18/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить можно действительно только 1. 
 |  |  | 
 |  | | 4.65, Брат Анон (ok), 16:18, 18/11/2021 [^] [^^] [^^^] [ответить] | +/– |  |  > Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить > можно действительно только 1.
 Нет.
https://ru.wikipedia.org/wiki/ECC-%D0%BF%D0%B0%D0
 Если у вас один бит -- вы можете обнаружить одиночную ошибку.
 Если у вас два бита -- можете исправить одиночную ошибку.
 ECC -- контролирует чётность и может и исправить одиночную ошибку. На практике -- в 9 случаях из 10 случаются ошибки типа "0 в 1". При перебросе двух битов в 1 -- не будет ни обнаружено, ни исправлено. (один бит исправлен, второй даже не обнаружен).
 |  |  | 
 |  | | 5.70, Онаним (?), 08:02, 19/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Меньше читайте советских газет, то есть русскоязычных педивикий. Реальная организация ECC в модулях несколько сложнее, чем вам кажется. Типовым ныне (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять ошибки в 1 бит в пределах _слова_ в 64 бита (а не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2 бита в пределах того же слова.
 
 |  |  | 
 |  | | 6.85, Брат Анон (ok), 09:27, 22/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  |  > Типовым ныне > (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять
 > ошибки в 1 бит в пределах _слова_ в 64 бита (а
 > не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2
 > бита в пределах того же слова.
 Страйк за откровенное незнание теории избыточности Шеннона.
НЕЛЬЗЯ исправить одиночную ошибку в байте единственным битом.
 
 |  |  | 
 |  | | 7.86, Онаним (?), 09:35, 22/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64? Действительно не обнаруживаются? :)
 
 |  |  | 
 | 
 | 
 | 
 | 
 | 
 | 2.50, Q (??), 17:46, 17/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | >у райзенов же прозрачное шифрование памяти вроде как из коробки было только у виртуалок и только в pro версиях или threadripper или epyc.
 |  |  | 
 |  | | 3.66, Аноним (66), 17:56, 18/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Так было изначально, но после обнародования rowhammer AMD сделала tSME доступным даже на обычных райзенах. Просто включите в биосе. 
 |  |  | 
 | 
 | 2.68, Аноним (68), 01:55, 19/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | >Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. ) Вашего "вроде" мне уже достаточно, чтобы никогда больше не усомниться в величии АМД 🍄
 А ключ кем задаётся, если не секрет? Да это и не важно, это уже мелочи, Лизе Су виднее🔮 - она же врач, ну то есть доктор 👩⚕️
 Я просто так на всячий кину соль три раза через плечо, ударю в бубен из шкуры пингвина, и три раза повторю "psfd=off"
Нет, ну, а что? А, вдруг, это тоже однажды сработает?🪄
 
 |  |  | 
 | 
 
 | 1.23, Аноним (-), 20:30, 16/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +4 +/– |  | > В качестве практических примеров приведены методы применения Blacksmith > для изменения содержимого записей в таблице страниц памяти (PTE, page
 > table entry) для получения привилегии ядра, повреждения хранящегося в
 > памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ
 > в чужой виртуальной машине к соответствию закрытому ключу атакующего для
 > подключения к VM жертвы) и обхода проверки полномочий через модификацию
 > памяти процесса sudo для получения полномочий root.
 Вот это я понимаю - снять сливки.
 |  |  | 
 
|  | | 2.25, Ivan_83 (ok), 20:33, 16/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  |  Так попробуйте это сделать в облаке, где серверное железо с ECC памятью, а ещё хуже если там будет эпик стоять и гипервизор будет шифровать память разных виртуалок разными ключами. 
 |  |  | 
 |  | | 3.27, Аноним (-), 20:36, 16/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | > Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты > обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.
 > Примечательно, что проблема не может быть блокирована в уже выпущенных чипах
 > и требует реализации новой защиты на аппаратном уровне, поэтому атака
 > останется актуальной ещё многие годы.
 |  |  | 
 |  | | 4.33, Онаним (?), 21:36, 16/11/2021 [^] [^^] [^^^] [ответить] | +4 +/– |  | 1 битфлип ECC пофиксит. 2 неудачных битфлипа поставят систему раком, и дальше "взламывать" станет нечего.
 Удачно попасть 2 битовыми флипами вот этой вот имитацией рандома над рефрешем - ну, удачи :D
 
 |  |  | 
 |  | | 5.57, Аноним (57), 06:49, 18/11/2021 [^] [^^] [^^^] [ответить] | –1 +/– |  | Вот в чем беда: один нельзя... два нельзя, а вот три битфлипа - проходят бесследно. Ну и кто дурак? :) 
 |  |  | 
 |  | | 6.58, Онаним (?), 09:57, 18/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | С двумя и более так: если удачно попадёшь - да, бесследно. Если попадёшь не удачно - система уходит в forced halt, просто останавливает выполнение, и всё, без лишних соплей. И ломать больше нечего.
 А теперь удачи подобным рандомом не в лабораторных условиях сделать "нужные" изменения так, чтобы систему раком не поставить.
 
 |  |  | 
 | 6.60, Онаним (?), 09:58, 18/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  | Причём узнать "попал-не попал", и "куда попал" в случае данного метода невозможно никак, пока не будет попытки прочитать повреждённый участок, или не доберётся скраббинг. Короче, вдвойне удачи :D Это хорошо в лабораторных условиях флипы считать. А в реальных - ну, есть они, но толку-то от них.
 |  |  | 
 | 
 | 
 | 4.52, Ivan_83 (ok), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  |  ECC может как в кокнретном чипе так и в модуле памяти+контроллере. В новости про первое, а я про второе.
 
 |  |  | 
 | 
 | 
 | 
 
 | 1.35, torvn77 (ok), 00:35, 17/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  >Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. А нельзя располагать данные в ОЗУ так, чтобы каждая программа могла так влиять исключительно на собственную память?  
 В самом простом варианте между данными принадлежащими разным программам  оставлять несколько страниц пустыми, в более искусных вариантах составить таблицу память каких приложений может между собой соседствовать.  
 Ну или просто постановить, что по память ядра к примеру занимает ОЗУ с такого-то по такой-то адрес, программы такого-то пользователя занимает ОЗУ с такого-то по такой-то адрес так далее.  
 Ну конечно понятно что скорее всего придётся писать новую версию ядра, но ведь это с другой стороны и повод сбросить кучу легаси кода и провести рефакторизацию там, где её ранее не делали.
 |  |  | 
 
 | 1.45, Аноним (66), 15:16, 17/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +5 +/– |  | У кого райзены включайте в биосе tSME и горя не знайте, никакой RowHammer не пробьёт. Спасибо АМД за это.
 |  |  | 
 
|  | | 2.48, Аноним (48), 15:57, 17/11/2021 [^] [^^] [^^^] [ответить] | –6 +/– |  | А ещё лучше когда в прошивки uefi добавят подключение к wifi, автоматическое скачивание и запуск установки дистрибутива из iso. 
 |  |  | 
 |  | | 3.53, Аноним (66), 17:50, 17/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  | Как твой комментарий соотноситься с моим? Зачем флудишь? Ты бот? Может нажать "к модератору"? 
 |  |  | 
 |  | | 4.75, Аноним (77), 20:07, 19/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Видимо он хотел сказать, что прошивка прошивке рознь и не каждая прошивка имеет такие настройки, остаётся только мечтать, как он и помечтал о wifi в uefi. Тем более в ноутбуках. 
 |  |  | 
 | 
 | 
 | 2.67, Аноним (68), 01:32, 19/11/2021 [^] [^^] [^^^] [ответить] | +1 +/– |  | Спасибо AMD за ещё одно плацебо Моя вера в то, что нейросеть внутри процессора АМД и так отобьёт все атаки и так была крепка, а теперь она ещё крепче!
 |  |  | 
 |  | | 3.73, Онаним (?), 10:23, 19/11/2021 [^] [^^] [^^^] [ответить] | +/– |  | Ну, надо сказать AMD бездонное спасибо за то, что не отключает ECC в десктопных процах. Использовать плотные чипы (8/16/32G модули DRAM) без ECC - вообще лютое зло.
 
 |  |  | 
 | 
 | 
 
 
 | 1.47, Аноним (48), 15:55, 17/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Провал продаж ddr5 обеспечен, не будут массово брать электронику с таким уровнем цен на процы, видео и платы. Посидят-посидят, репу почешут, снизят цены, тем более с падением покупательской способности. 
 |  |  | 
 
 | 1.55, _kp (ok), 21:56, 17/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Ну что значит исказиться от чтения соседних ячеек.. А если это интенсивная обработка данных, то это уже не дыра в безапасности, а всего лишь глючная память.
 
 |  |  | 
 
 
 | 1.79, Онаним (?), 21:35, 19/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | На видео опечатка кстати. Должно быть Let's start fussing, с учётом контекста.
 
 |  |  | 
 
 | 1.82, шайтан (?), 22:13, 20/11/2021  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Вот никогда такого не было и вот опять))) «Они лживые ублдки.  Позвольте мне еще раз подчеркнуть, что проблемы Rowhammer существуют уже несколько поколений, но эти у*бки с радостью продавали заведомо сломанное оборудование потребителям и утверждали, что это “атака”, хотя на самом деле это просто “мы срезаем углы”.
Сколько раз Rowhammer, в виде переворота битов, происходил по чистой случайности при реальных нагрузках, не связанных с атаками? Мы никогда не узнаем. Потому что Intel подсовывала потребителям это дерьмо».Самизнаетекто.
 
 |  |  | 
 
 
 |