The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Применение метода атаки Rowhammer для создания уникальных идентификаторов"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Применение метода атаки Rowhammer для создания уникальных идентификаторов"  +/
Сообщение от opennews (??), 08-Июл-23, 13:40 
Группа исследователей из Калифорнийского университета в Дейвисе проанализировала возможность применения метода искажения битов динамической оперативной памяти Rowhammer для идентификации систем. Оказалось, что характер возникающих в результате атаки Rowhammer искажений достаточно уникален для каждого экземпляра чипа DRAM и не изменяется со временем. В итоге была разработана техника Centauri, позволяющая идентифицировать системы в среднем с точностью 99.91%...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59393

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Применение метода атаки Rowhammer для создания уникальных ид..."  –3 +/
Сообщение от Аноним (1), 08-Июл-23, 13:40 
Иными словами - не баг, а фича!
Ответить | Правка | Наверх | Cообщить модератору

43. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (43), 08-Июл-23, 19:33 
Многие баги можно использовать как фичи. Правда вот эта "фича" работает только если rowhammer систему вообще пробирал. С чем вовсе и не поздравляют.
Ответить | Правка | Наверх | Cообщить модератору

65. "Применение метода атаки Rowhammer для создания уникальных ид..."  +5 +/
Сообщение от n00by (ok), 09-Июл-23, 07:59 
> Иными словами - не баг, а фича!

повышенный износ чипов памяти - это киллер-фича.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Применение метода атаки Rowhammer для создания уникальных ид..."  –6 +/
Сообщение от Алексей (??), 08-Июл-23, 13:41 
Есть готовые реализации такого метода идентификации? Очень хотелось бы использовать
Ответить | Правка | Наверх | Cообщить модератору

56. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от Neon (??), 09-Июл-23, 03:14 
А никак похоже. С каких пор код пользователя стал иметь доступ к конкретным микросхемам памяти в ОС ?)))
Ответить | Правка | Наверх | Cообщить модератору

86. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (86), 09-Июл-23, 17:50 
Загугли хотя бы парадокс дней рождения для начала что ли.
Ответить | Правка | Наверх | Cообщить модератору

3. "Применение метода атаки Rowhammer для создания уникальных ид..."  +4 +/
Сообщение от Мурзик (?), 08-Июл-23, 13:41 
Запуск браузера в сандбоксе, интересно, помогает от такого безобразия? Эмулятор оперативки, всякий раз стартующий с рандомными искажениями?
Ответить | Правка | Наверх | Cообщить модератору

4. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Аноним (4), 08-Июл-23, 13:47 
Похоже, что нет.
Ответить | Правка | Наверх | Cообщить модератору

16. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (16), 08-Июл-23, 15:28 
Пока нет. Но можно сделать песочницу, тормозящую обращения к памяти на случайные промежутки. Должно помочь.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

68. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от n00by (ok), 09-Июл-23, 08:24 
Анонимный эксперт набрасывает песок на вентилятор процессора.jpg
Ответить | Правка | Наверх | Cообщить модератору

70. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от YetAnotherOnanym (ok), 09-Июл-23, 10:26 
В ось же! Песок всегда в ось вентилятора полагается набрасывать.
Ответить | Правка | Наверх | Cообщить модератору

44. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Аноним (-), 08-Июл-23, 19:38 
> Запуск браузера в сандбоксе, интересно, помогает от такого безобразия?

Сам по себе - нет. Если у вас в системе срабатывает rowhammer - характер сбоев достаточно уникальный для вот именно этой системы. Контейнер не меняет принципиально паттерны доступа к памяти.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

46. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (46), 08-Июл-23, 20:20 
А если меняет? ;)
Ответить | Правка | Наверх | Cообщить модератору

76. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 09-Июл-23, 15:38 
> А если меняет? ;)

Это нехилый оверхед с одной стороны, а с другой - rowhammer и так живет с несколькими уровнями трансляции адресов. Плюс-минус еще 1 мало что поменяет. Ну может чуть лучше и станет. Но уповать на это я бы не стал.

Ответить | Правка | Наверх | Cообщить модератору

103. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от _kp (ok), 11-Июл-23, 15:27 
Не не QEMU же и подобных эмуляторах браузер запускать. Так и повеситься не долго.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

5. "Применение метода атаки Rowhammer для создания уникальных ид..."  +7 +/
Сообщение от Аноним (5), 08-Июл-23, 13:58 
Шляпа этот ваш айти
Ответить | Правка | Наверх | Cообщить модератору

89. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (89), 09-Июл-23, 20:56 
Уже выкинул всю технику?
Ответить | Правка | Наверх | Cообщить модератору

6. "Применение метода атаки Rowhammer для создания уникальных ид..."  +4 +/
Сообщение от dullish (ok), 08-Июл-23, 14:06 
>при его применении наблюдается повышенный износ чипов памяти

Какой ещё износ чипов памяти? Они точно про RAM говорят?
Да и, много где, включённый по умолчанию ASLR всю эту мутотень здорово усложнит.

Ответить | Правка | Наверх | Cообщить модератору

49. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 08-Июл-23, 22:34 
Про износ черт знает, а вот ASLR... там они декодируют довольно заковыристые маппинги. Плюс-минус еще один не такая уж и проблема, так что я бы на это всерьез не рассчитывал.
Ответить | Правка | Наверх | Cообщить модератору

66. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от n00by (ok), 09-Июл-23, 08:18 
Цитата: "Another risk presented by Centauri is that it could wear out memory modules if it is used to constantly trigger bit flips for fingerprinting."

Судя по постановке вопроса, придётся выяснять, что такое переходные процессы, искать схему ячейки памяти, выполнять расчёты. Проще перевести "could" как "возможно".

Ниже процитирован целиком контекст. Вероятно, исследователи сначала нашли применение - можно использовать для выявления фрода и кардеров - и обрадовались. А потом призадумались, что это дело повсеместно повнедряют под благим предлогом, и принялись в притивовес искать опасности для добропорядочных пользователей.

E. Centauri for fraud detection

Centauri can significantly strengthen fraud detection by
generating fingerprints that can unique identify fraudsters’
devices even among a population of identical devices over a
long period of time. Fraudsters will also find it difficult to alter
or spoof the fingerprints extracted by Centauri, since Centauri
captures fundamental properties of hardware as fingerprints.
However, Centauri’s promise in detecting fraudsters comes
with a non-zero risk to benign users. While triggering bit
flips to extract fingerprints, Centauri could accidentally crash
a user’s device by flipping a sensitive bit reserved for the OS.
In our experience, however, we see that such occurrences are
extremely rate. OS vendors can also help mitigate this concern
by ensuring that memory allocated to the OS does not phys-
ically border around memory allocated to other applications.
Another risk presented by Centauri is that it could wear out
memory modules if it is used to constantly trigger bit flips
for fingerprinting. Centauri’s approach of triggering bit flips
with fewer accesses to aggressors helps mitigate this concern.
Such concerns can also be mitigated by only employing other
fingerprinting techniques for the common cases and sparingly
employing Centauri to only handle the critical cases.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от frac (?), 08-Июл-23, 14:33 
Занятно но есть нюансы, которые не очень ясны и не освещены ни тут ни в истоянике.

Говорят флуктуации напряжений постоянны для каждой плашки/чипа и т.д.
Все таки компуктер сложная электрическая система. Флуктуации всякие там от многих факторов зависит чтоб так утверждать.

1. Берем компуктер и хотим не на стоке работать, а настраиваем тайминги(вторичные, первичные) меняем напряжение(для поиска лучшего результата) меняется картина кардинально как в поведении системы в целом так и в флуктуациях напряжения в чипах и ошибках возникающих при чтениях/записях.
Если не так, то почему после неудачного подбора напряжений и таймингов система крашится изза возникновения ошибок, а точнее критического количества ошибок. Картина все же изменчива.

2. Вот есть компуктеры где есть много слотов для оперативы, есть 2 канала, есть 4. Если поотключать многоканальность будет та же картина или изменится? а если плашки местами попереставлять? Все же это надо очень специфически устроить чтение и запись чтоб отпечатки по флуктуациям считывать.

3. Далее есть на современных мат.платах функция динамической корректировки напряжения в зачисимости от нагрузки. Думаю это значительно повлияет на результат. Нет? А вот еще наброшу на фентилятор, в это время еще в блоке питания у меня работает своя система динамического поддержания напряжений. Тути флуктуации в системе еще больше будут изменяться во времени и каие там флктуации будут завистит от нагрузки и температуры(которая на проводимость влияет, да мало но и флуктуации упомянутые явно не в большом масштабе должны быть иначе краш)

в общем опять какая то сферическая конеподобная брехня. ИМХО

Ответить | Правка | Наверх | Cообщить модератору

57. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от Аноньимъ (ok), 09-Июл-23, 03:17 
>2. Вот есть компуктеры

Статью просто гляньте, там написано что просто передёргивание плашки ОЗУ в том же слоте ведёт к изменению статистики.

Но как бы в большинстве случаев юзеры таким не занимаются раз в 3 дня.

Ответить | Правка | Наверх | Cообщить модератору

58. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Neon (??), 09-Июл-23, 03:18 
Один только нюанс уже всё портит: как код пользователя получит доступ к конкретным микросхемам памяти, минуя механизмы ОС ?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

67. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от n00by (ok), 09-Июл-23, 08:22 
Очень просто. Пользователь Neon раскрутит свой ПеКа, посмотрит маркировку на микросхеме, наберёт в поисковике "datasheet" и узнает её разрядность. Потом подумает.
Ответить | Правка | Наверх | Cообщить модератору

8. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от frac (?), 08-Июл-23, 14:48 
4. еще вспомнил о случайном факторе
я там в вражеских ютубах всяких vertdider както раз смотрел и там про космические лучи рассказывали. Которые бывает пролетают насквось через компуктеры и это не редкость.

5. да какие космические лучи, холодильник со стиральной машиной в домашнем пк наделают флуктуаций напряжений на достаточное количество для ошибки. никакие фильтры увф не работают так хорошо как в маркетинговых брошюрах пишут.

Ответить | Правка | Наверх | Cообщить модератору

12. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (4), 08-Июл-23, 15:01 
Тебе говорят, что можно быстро обнаружить, что вот эти вот 2-3-10-100 айпи это 1 нода, практически со 100% точностью. При чём тут флуктуации? Они отсеятся так же быстро, как и возникнут. Если это нужная нода, то работаем дальше, например.
Ответить | Правка | Наверх | Cообщить модератору

13. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от frac (?), 08-Июл-23, 15:13 
ну по ip это по ip наудт они сервер или даже роутер  к нему подцеплены 10 компов.
надо определить кто гад.
они используют эту фичу.
а она тебе дает результат говорящий о том что компов там 11 штук за счет того что один был нагружен по разному и отпечатался на нижнем пределе нагрузки один раз а второй раз на пике.


Ответить | Правка | Наверх | Cообщить модератору

14. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от frac (?), 08-Июл-23, 15:18 
хотя что там я говорю. гадов ловить никому не интересно. там все как обычно приспособят для втирания таргетированной рекламы. очень таргетированной.
Ответить | Правка | Наверх | Cообщить модератору

64. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (64), 09-Июл-23, 06:35 
Не верно, такие методы идентификации обычно используют криптобиржи и букмекеры, так как им очень важно знать кто бот или у кого мультиаккаунт.
Ответить | Правка | Наверх | Cообщить модератору

59. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноньимъ (ok), 09-Июл-23, 03:20 
Быстро нельзя.
Нужна статистика по всему объему ОЗУ, что не так то просто в реальной системе.

Либо же, каждый раз при запуске теста система должна находиться в очень похожем состоянии чтобы тест попадал на те же области ОЗУ.

В таких условиях да, можно быстро.

В других условиях нужно долго и скрупулёзно собирать статистику.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

50. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 08-Июл-23, 22:55 
> Которые бывает пролетают насквось через компуктеры и это не редкость.

Через тебя каждую секунду пролетает дохрена нейтрино. Но на твое счастье они почти не взаимодействуют с материей, так что это относительно пофиг. Но кроме них летает и много чего еще.

> холодильник со стиральной машиной в домашнем пк наделают флуктуаций напряжений

У блоков питания видите ли...
1) На входе выпрямитель + нефиговый конденсатор фильтра. При 50Гц напруга через 0 проходит 100 раз в секунду. В эти моменты жрать нечего.
2) В современных БП это еще и APFC к тому же - до того конденсатора еще и повышайка, которая делает из того что по факту есть (номинально примерно 85..265V) то что хочется (примерно 400V DC). А т.к. это PFC то он что-то выкачивает из сети даже довольно близко к нулю. Эта штука быстро адаптируется к тому что по факту на входе.
3) Основной преобразователь после фильтра также подстраивается под то что по факту есть. Актуально в основном если PFC не удержал (например кратковременно полностью пропало).

В итоге пока из розетки вообще какое-то подобие электричества поступает, современный питальник просто работает. А когда не получилось откачать нужную мощность, слетает сигнал PowerGood и система по этому факту уйдет в ребут или вырубится, сложно не заметить. А промежуточных состояний особо и нет.

4) Но если вдруг что - проц и DRAM питаются от линии 12V. Они сами по себе не очень стабильные из-за того что там моторы HDD и т.п., и нагрузка большая и меняющаяся (CPU, GPU, ...). Там стоит очень шустрый DCDC делающий из 12V что-то типа 1.2V для проца и чуть больше для DRAM. При этом DCDC регулирует каждый цикл, миллион раз в секунду или больше. И оно может компенсировать просадку 12V в весьма широких пределах.

TL;DR: приколы сети до проца и DRAM в виде способном вызвать сбои как правило вообще не доберутся через такие фильтры и преобразователи - как максимум комп ребутнется или вырубится если питалова не хватило (там мониторинг выходных напряжений есть).

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

97. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от ryoken (ok), 10-Июл-23, 10:24 
>>моторы HDD

В более-менее современных компах их может просто НЕ БЫТЬ.

Ответить | Правка | Наверх | Cообщить модератору

60. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноньимъ (ok), 09-Июл-23, 03:24 
Это всё никак на статистическое распределение не влияет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

9. "Применение метода атаки Rowhammer для создания уникальных ид..."  +7 +/
Сообщение от Аноним (9), 08-Июл-23, 14:52 
>подготовленную реализацию Rowhammer на языке JavaScript.

До тех пор, пока локальная система (ОС или браузер) будет исполнять загружаемый извне сторонний код (не важно .exe, .js, .sh и т.п.), о безопасности можно забыть. Ни какие антивирусы и песочницы не спасут от этой "hole by design"

Ответить | Правка | Наверх | Cообщить модератору

39. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (39), 08-Июл-23, 18:02 
https://www.gnu.org/software/librejs/
Ответить | Правка | Наверх | Cообщить модератору

47. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от Пушок (?), 08-Июл-23, 22:06 
>загружаемый извне сторонний код

Дык на компьютере другого кода и нет, если только ты сам не написал что-то.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

77. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 09-Июл-23, 15:41 
> Дык на компьютере другого кода и нет, если только ты сам не
> написал что-то.

Ну вот неправда, как минимум BIOS или UEFI прямо с фабы был. А на ином так и какая-нибудь винда, или какой фридос хотя-бы.

Ответить | Правка | Наверх | Cообщить модератору

10. "Применение метода атаки Rowhammer для создания уникальных ид..."  +2 +/
Сообщение от frac (?), 08-Июл-23, 14:53 
Уважаемые,ВЫ не подумайте что я не верю.
Напротив я верю что этот метод начнут использовать. Даже очень.
Идела клепать. И в суды тащить.
Просто IT сейчас стал как религия, весь в догмах, верьте и все.
Нельзя так.
Ответить | Правка | Наверх | Cообщить модератору

11. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от ИмяХ (?), 08-Июл-23, 14:53 
>>выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения

Как вообще такие бракованные чипы допускают к продаже? Это то же самое, что я резко встану с кровати, а у соседа из-за этого канализацию прорвёт.

Ответить | Правка | Наверх | Cообщить модератору

15. "Применение метода атаки Rowhammer для создания уникальных ид..."  +3 +/
Сообщение от Иван (??), 08-Июл-23, 15:19 
Почему бракованные?
Вы же сами хотите 100500 терабайт оперативки. А физический объем плашки памяти ограничен. Вот производители и вынуждены снижать толщину изолятора между элементами (заодно и снижая напряжение питания). Да и ёмкость конденсатора нужно уменьшать с той же целью.
Это жизнь.
Ответить | Правка | Наверх | Cообщить модератору

19. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Аноним (19), 08-Июл-23, 15:36 
Это просто _нештатная_ эксплуатация памяти (ячейки).
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

17. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от frac (?), 08-Июл-23, 15:30 
а вобще если я не прав и это рабочая схема
лучше бы на базе этой херни, сделать хороший тестер памяти с рисовкой и анализом глючащих ячеек на разных напряжениях, настройках таймингов.
этот отпечаток позволял бы с точностью говорить о том достигнут ли предел настройки для каждой конкретной плашки.
такая штука вывела бы силиконовую лотерею на уровень предсказуемый для подбора для неидеальных модулей и дала создателям софта кучу бабла от всех игрунков и энтузиастов. да и бизнес отстегнул бы. независимость от производителя/маркетологов/барыг в выжимании из своего железа всех 100% дорогого стоит.
Ответить | Правка | Наверх | Cообщить модератору

18. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (19), 08-Июл-23, 15:32 
А где они обширную базу наберут? Смена БП тоже влияет на карту отказов битов. При некачественном питании или охлаждении происходит деградация ячеек. На каком периоде времени эксплуатации чипов они проводили эксперимент.
это позволяет мониторить перемещение уязвимой системы при ряде условий.  
Ответить | Правка | Наверх | Cообщить модератору

20. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноньимъ (ok), 08-Июл-23, 15:45 
>Для генерации идентификатора в Centauri достаточно выполнения кода с правами непривилегированного пользователя в течение нескольких секунд или минут.

А как они понимают какой чип памяти они долбят? Ос же не сообщает ничего такого и выдаёт память довольно непредсказуемо.

Ответить | Правка | Наверх | Cообщить модератору

24. "Применение метода атаки Rowhammer для создания уникальных ид..."  –2 +/
Сообщение от Тот_ещё_аноним (ok), 08-Июл-23, 16:20 
Неважно который чип, ячейки в партии чипов однородны(+-) по параметрам
Долбят память до возникновения отказов и смотрят на прогресс возникновения и распространения отказов
По статистике идентифицируют конкретную систему, не чип памяти
На картинку влияет всё: напряжения, тайминги, размер кэша
Ответить | Правка | Наверх | Cообщить модератору

28. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноньимъ (ok), 08-Июл-23, 17:10 
Ну и зачем вы пишите мне эти глупости?

Их метод находит уникальными 2МБ области памяти. Никакой однородности ячеек в одной партии и в помине нет.

Затем им нужно хорошенько постараться чтобы задолбить ОС таким образом чтобы получить достаточно уникальных 2МБ областей со всего объема ОЗУ.

Из статьи:
Takeaway 3: Different bits have different probabilities of
flipping. The distribution of these probabilities is unique across
contiguous 2 MB chunks of memory and persistent within each
2 MB chunk

However, we cannot guarantee access to the same 2 MB
regions on a user’s device, since memory allocation is handled
by the OS. Thus, if we obtain two different 2 MB chunks of
memory on a user’s device during two different sessions and
compared their distributions, we would incorrectly conclude
that different devices were used during these sessions. One
way to overcome this challenge would be to hammer multiple
2 MB chunks during each session. For example, suppose the
user’s device has 1 GB of memory which corresponds to 512
different 2 MB chunks of memory. Taking inspiration from
the birthday paradox [1], if we were to to hammer 64 chunks
each in two different sessions with the user’s device, then the
probability that at least one chunk would overlap between them
is over 99.9%. We show how we derived this number from first
principles in Appendix A.

Ответить | Правка | Наверх | Cообщить модератору

21. "Применение метода атаки Rowhammer для создания уникальных ид..."  +3 +/
Сообщение от Аноним (21), 08-Июл-23, 16:04 
Идея стара как мир (компьютерный). Я точно помню что в 1994 году мы это обсуждали на работе. Речь шла про то что регенерация динамической памяти в те времена осуществлялась либо чмсто программно либо в сильной мере контролировалось. Например,   тупо по прерыванию проходилось по строкам, то есть за 256 чтений можно было регенировать 565ру5 и делать это надо было надо каждые 2 мс кажется. Либо совмещалось с разверткой видесигнала. Либо контроллером дма прогонялось. Это еще до специализированных контроллеров драм типа 1810вт3. Но не суть как именно осуществлялась регенерация - вклинившись в этот процесс можно было следить за разрядом ячеек памяти. И карта сбойных битов при отключении регенерации на короткое время была уникальной для каждой микросхемы памяти. И это не идея забутыльного пятничного обсуждения - это как работала защита от копирования некоторого конкретного софта. 30 лет назад, еще в эру икстишек, бэкашек, спектрумов и амиг.
Ответить | Правка | Наверх | Cообщить модератору

25. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Тот_ещё_аноним (ok), 08-Июл-23, 16:32 
>> Либо совмещалось с разверткой видесигнала. Либо контроллером дма прогонялось.

Радио-86РК контроллер дма как раз формировал видеосигнал и одновременно регенировал озу

Японцы поделились с калифорнийцами лайфхаком - качаешь сканы приложения к ЮТ, Радио, там ещё много всякого было
Суёшь в гуглопереводчик
И вот тебе пара судьбоносных идей

Ответить | Правка | Наверх | Cообщить модератору

42. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (42), 08-Июл-23, 19:30 
Ну и что ж вы не опубликовались? Боялись, что защиту от копирования скопируют?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

61. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноньимъ (ok), 09-Июл-23, 03:27 
> Ну и что ж вы не опубликовались? Боялись, что защиту от копирования
> скопируют?

Защита от копирования не давала.

Ответить | Правка | Наверх | Cообщить модератору

104. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от _kp (ok), 11-Июл-23, 15:32 
Там не в защите дело, а в том что если рядом стоял приёмник то на нем были искажения от работы компьютера.
Можно было с минимальной сноровкой отличить работу бесика от редактора и у игр свой звук был.
На счет отличить один комп от другого на слух, это басни, а отличить тогдашние домашние компы разных типов - легко.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

22. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от pashev.ru (?), 08-Июл-23, 16:09 
> Ценой незначительного снижения точности (на 0.64)

На 0.64 чего?

Ответить | Правка | Наверх | Cообщить модератору

72. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Sw00p aka Jerom (?), 09-Июл-23, 13:02 
эпсилон какой-то :)
Ответить | Правка | Наверх | Cообщить модератору

93. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от pashev.ru (?), 10-Июл-23, 08:30 
Прочитал в их пэдээфе — 0.64%. Но слабоумные продолжают минусовать.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

94. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от pashev.ru (?), 10-Июл-23, 08:32 
Но даже у этих не ясно: это проценты или процентные пункты. Такая вот наука, как 99% всего ойти.
Ответить | Правка | Наверх | Cообщить модератору

105. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от _kp (ok), 11-Июл-23, 15:34 
Производительности конечно. Снижение всего на 0.64, или 64%.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

23. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (23), 08-Июл-23, 16:12 
Сплошное капитанство. Использование rowhammer в качестве физически неклонируемой функции было предсказано очень давно и озвучено в качестве вопроса докладчику на одной из конференций. Но пользы от такого немного.

>С практической стороны метод может применяться, например, для выявления подмены оборудования

Не может. Подменять оборудование имеет смысл на модифицированное. На стоковое подменять оперативу не имеет смысла. А если подменять на модифицированную, то модифицированная оператива воспроизведёт тот же паттерн благодаря модифицированной электронике. А извлечь паттерн может любая программа.

Перекидывания битов через JS и фингерпринтинг не опасны в том смысле, что эту лазейку давно прикрыли, потому что если биты можешь перекидывать - то тебе не фингерпринтинга надо опасаться, а рут-доступа, с которым открывается и фингерпринтинг, и гораздо больше.

Вот для чего это может быть реально полезно - это как источник энтропии для iot-устройств без аппаратного гспч. Благодаря относительно приватному характеру паттерна бит флипов, а также благодаря стохастичности оного. Разумеется, после извлечения энтропии на ранней стадии загрузки ОС надо поставить флаги, закрывающие эту атаку.

Ответить | Правка | Наверх | Cообщить модератору

26. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (26), 08-Июл-23, 16:39 
Что с человеком не делай, своих карманов ему мало?😉
Ответить | Правка | Наверх | Cообщить модератору

27. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (27), 08-Июл-23, 16:59 
Вывод: хотите жёсткой анонимности, используйте отдельный комп
Ответить | Правка | Наверх | Cообщить модератору

41. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Quad Romb (ok), 08-Июл-23, 18:30 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

Если "хотите жёсткой анонимности" - то просто ничего не делайте. Вообще ничего.
Во всех остальных случаях анонимность можете быть обеспечена лишь ненужностью персонажа, её использующего.
Отдельные же места выхода в сеть никого от идентификации не спасут.

Ответить | Правка | Наверх | Cообщить модератору

51. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (-), 08-Июл-23, 22:59 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

Вывод:
1) Прочекайте свою RAM на rowhammer вообще.
2) Юзайте оперативу с ECC, она сильно портит этот компот.
3) Не запускайте левый шит. В том числе и JS.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

75. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Tron is Whistling (?), 09-Июл-23, 14:44 
На десктопных штеудах насколько помню поддержки ECC как не было так и нет.
Ответить | Правка | Наверх | Cообщить модератору

78. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 09-Июл-23, 15:44 
> На десктопных штеудах насколько помню поддержки ECC как не было так и нет.

Зато есть Management Engine и все такое, чтобы имение пользователя и им досталось, на двоих с OEM, если тот ключ бутгада прошьет.

Ответить | Правка | Наверх | Cообщить модератору

83. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (83), 09-Июл-23, 15:51 
> Зато есть Management Engine

То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным ко... а, нет, это такой же намордник (и попутно технологическое отверстие) от копирастов и АНБ.

Ответить | Правка | Наверх | Cообщить модератору

87. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (87), 09-Июл-23, 17:51 
> То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным
> ко... а, нет, это такой же намордник (и попутно технологическое отверстие)
> от копирастов и АНБ.

Спасибо кэп! Ну ты пользуйся на здоровье, не обляпайся.

Ответить | Правка | Наверх | Cообщить модератору

80. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (83), 09-Июл-23, 15:48 
> Вывод: хотите жёсткой анонимности, используйте отдельный комп

...не подключённый к сети. Это единственный действенный вариант.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

30. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (30), 08-Июл-23, 17:23 
Ладно с идентификацией. Но я их правильно понял что любой JS скрипт может стрететь данные некоторых ячеек памяти, не относящихся к браузеру? Для DOS самое оно.
Ответить | Правка | Наверх | Cообщить модератору

45. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (45), 08-Июл-23, 19:42 
Да, для MS-DOS, PC-DOS, RT-DOS, FreeDOS - самое оно.
Ответить | Правка | Наверх | Cообщить модератору

52. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 08-Июл-23, 23:03 
Были потуги делать Rowhammer из JS (с переменным успехом). Клац! https://comsec.ethz.ch/research/dram/smash/

И да, в случае успеха некоторых вариантов атаки возможны и повреждение памяти даже в регионах памяти никак с браузером не связанными. Что в принципе позволяет развеселые атаки типа попыток запатчить вам кернел в памяти через браузер. Не то чтобы это просто, стабильно, гарантированно и все такое - но так можно было.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

32. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Quad Romb (ok), 08-Июл-23, 17:31 
Подсказка для граждан предпочитающих разгон находится в пункте "F. Can Centauri extract robust fingerprints in presence of external factors"

Фраза из статьи "Concretely, we evaluate Centauri’s robustness in context of CPU frequency since fewer bits flip at lower frequencies as
compared to higher frequencies" неявно указывает на то, что все эти отпечатки начинают надёжнее работать тогда, когда техника эксплуатируется на границе стабильных режимов.

Ответить | Правка | Наверх | Cообщить модератору

48. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от frac (?), 08-Июл-23, 22:15 
вынужден не согласиться и возразить.
в свое время не мало времени потратил в погоне за "попугаями", разгонял пробовал, тестировал.
и на этой самой границе, если это действительно граница, ошибки появляющиеся стабильно в одних и тех же блоках приводят к крашу и неспособности системы к загрузке или ее загрузке и останову по прошествии какого то времени (когда доходит дело до этого блока памяти обычно это даже перезапуску не приводит, а встает со звуком бр-рэ-рэ-рэ-рЭ)
в ситуации если система стабильна и крашей не наблюдается тесты все же будут показывать ошибки и много, но в разных блоках и видимо поддающиеся исправлению в ламках заданных параметров латентности. В этом и суть подбора таймингов.
Таким образом мой опыт основанный на статьях о разгоне DDR2, DDR3, DDR4? которые я в свое время изучал не сопоставляется с тем на что вы акцентируете внимание.
от того я выше и выражаю негодование.
подозрительно, не убедительно, но густо мажут.
и все же я оставляю возможность того что я чего то не понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже чем хотелось бы, анализ провести сложно, может что то упущено, так скажем между строк(хоть в тех. литературе и не принято так писать, но в последние годы мягко говоря этим междустрочным "намеканием" грешат многие)
Ответить | Правка | Наверх | Cообщить модератору

53. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Quad Romb (ok), 08-Июл-23, 23:18 
> подозрительно, не убедительно, но густо мажут.

Ну, строго говоря, пока по той же методике что в статье не воспроизведёшь - ничего и не узнаешь.
Всё как в любом научном исследовании - если прочитал, то повтори и оцени результаты.
Я не повторял, поэтому и не говорю, что в статье написана чистая правда.

> и все же я оставляю возможность того что я чего то не
> понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже

Не настаиваю, что там что-то эдакое секретное написано. Язык там сухой, вряд ли разночтения какие-то могут быть.

> чем хотелось бы, анализ провести сложно, может что то упущено, так
> скажем между строк(хоть в тех. литературе и не принято так писать,

Не намекаю ни на что, но существуют общие закономерности эксплуатации технических систем.
Технические системы стараются проектировать так, чтобы они как можно меньше зависели от разброса качества материала её компонент, пока этот разброс укладывается в некую полосу значений.
Это один из важнейших инженерных принципов.
Согласны?

Ну, так вот, когда техническую систему заставляют работать вне заданной эксплуатационных условий - здесь как раз её работа начинает всё сильнее зависеть от индивидуального набора значений её компонент.
Который вполне может быть различимым - почему бы и нет?

То есть, если в статье не полная туфта, то способ понизить узнаваемость заключается в, например, удвоенном снижении частоты системы - это я с потолка взял, может быть не в удвоенном, а в каком-то другом.
А туфта в статье написана или нет - можно только узнать честно воспроизведя то, что в ней написано.
Я не воспроизводил, честно говорю.


Ответить | Правка | Наверх | Cообщить модератору

54. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от penetrator (?), 08-Июл-23, 23:50 
маппинг физических адресов на виртуальные чаще всего разный, роухамер - исключительные физическая дыра, как бы уже такое себе для реализации

а еще есть ТSME, и/или ECC в том числе на десктопах если это AMD

Ответить | Правка | Наверх | Cообщить модератору

63. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (86), 09-Июл-23, 06:25 
Теория вероятностей иди поступи в инст и выучи её.
Ответить | Правка | Наверх | Cообщить модератору

82. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 09-Июл-23, 15:50 
> Теория вероятностей иди поступи в инст и выучи её.

Вон там на сайтике популярно показано зачем снижать вероятность - если вон там за время атаки 100К сбоев это одно. А если 50 - другое. Во втором случае атака вообще не особо перспективна по затратам выходит. А если там еще ECC будет - будете годами пытаться его проломить? Ах да, double errors оно даже если и не фиксит то детектит и в логах ЭТО будет как на ладони :)

Ответить | Правка | Наверх | Cообщить модератору

92. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (92), 10-Июл-23, 04:08 
этот увалень, работая одмином, диски не умеет бэкапить, какая еще тервер, алло
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

55. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Neon (??), 09-Июл-23, 03:13 
С каких это пор код пользователя в ОС стал иметь доступ к конкретным микросхемам памяти ?!)))
Ответить | Правка | Наверх | Cообщить модератору

62. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (86), 09-Июл-23, 06:24 
Он и не имеет. Тебе просто надо тервер выучить и новость перечитать, тогда может до тебя дойдет.
Ответить | Правка | Наверх | Cообщить модератору

69. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (69), 09-Июл-23, 09:23 
> не исключено возникновение повышенного износа чипов памяти

Что, конденсатор сотрётся об электроны?

Ответить | Правка | Наверх | Cообщить модератору

73. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Tron is Whistling (?), 09-Июл-23, 14:42 
Ну вообще да, "атака" связана с работой ячеек на пониженных напряжениях - растут токи, растут биения...
Ответить | Правка | Наверх | Cообщить модератору

79. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (-), 09-Июл-23, 15:46 
> Что, конденсатор сотрётся об электроны?

Это вопрос, конечно, но как минимум - локальный нагрев особо активно долбаемых ячеек будет заметно выше "обычного" (среднего по больнице) и деградация материалов ускорится. Приведет ли это к каким-то проблемам за обозримое время - очень спорный вопрос.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

71. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (71), 09-Июл-23, 10:33 
Применение памяти DDR5 с on-die ECC спасет вас от этой напасти. Все бегом покупать новое железо!
Ответить | Правка | Наверх | Cообщить модератору

74. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Tron is Whistling (?), 09-Июл-23, 14:42 
Ну я себе воткнул DDR4 с ECC, поэтому эта напасть мне по большей мере фиолетова ;D
Ответить | Правка | Наверх | Cообщить модератору

81. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (-), 09-Июл-23, 15:48 
> Применение памяти DDR5 с on-die ECC

Намного лучше end-to-end ECC, с ECC в контроллере DRAM проца. Потому что сбои могут возникать и на шинах и проч. Потом окажется что у вон той хлипкоты, с запредельными паттернами, особо хитроджеппые патерны на шинах вызывают проблемы, и тоже можно флипануть битов - в обход ECC на кристалле.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

88. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Tron is Whistling (?), 09-Июл-23, 20:52 
Ну она так-то и есть всегда end-to-end, ECC в современных DDR считает проц, просто к нему идут лишние 8 линий.
Ответить | Правка | Наверх | Cообщить модератору

84. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Аноним (84), 09-Июл-23, 16:41 
А каким образом они стирают прочитанное кэша процессора, чтобы он снова полез в оперативку за ним? Ведь это нужно делать очень быстро между циклами регенерации...
Ответить | Правка | Наверх | Cообщить модератору

85. "Применение метода атаки Rowhammer для создания уникальных ид..."  +1 +/
Сообщение от Аноним (86), 09-Июл-23, 17:45 
За что в гугле забанили?

code1a:
  mov (X), %eax  // Read from address X
  mov (Y), %ebx  // Read from address Y
  clflush (X)  // Flush cache for address X
  clflush (Y)  // Flush cache for address Y
  jmp code1a

Ответить | Правка | Наверх | Cообщить модератору

90. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (84), 09-Июл-23, 21:18 
А теперь яваскриптом из браузера?
Ответить | Правка | Наверх | Cообщить модератору

96. "Применение метода атаки Rowhammer для создания уникальных ид..."  –1 +/
Сообщение от Пряник (?), 10-Июл-23, 09:27 
Думаешь нельзя? Ищи эти строчки в коде JS движка твоего браузера.
Ответить | Правка | Наверх | Cообщить модератору

98. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Аноним (84), 10-Июл-23, 12:11 
В яваскрипте бай дизайн сборщик мусора. Так что если такие строки и есть, то вызвать их в нужный момент из клиентского кода можно разве что через уязвимость какую-нибудь...
Ответить | Правка | Наверх | Cообщить модератору

99. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от voiceofreason (?), 10-Июл-23, 15:11 
Однозадачные ОС вроде как давно не в моде.

Непонятно вообще, как эта атака может работать на исправном железе. Если память непредсказуемо едет от хитрого I/O, почему она не едет в обычной эксплуатации, с рандомными данными? И даже если едет, скорее ОС целиком упадёт.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

95. "Применение метода атаки Rowhammer для создания уникальных ид..."  +/
Сообщение от Пряник (?), 10-Июл-23, 09:26 
Хм, только недавно читал про Rowhammer. Мне ещё говорили, что статическая типизация лучше, так как блокирует bitflip дополнительной проверкой.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру