The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Применение метода атаки Rowhammer для создания уникальных идентификаторов

08.07.2023 13:19

Группа исследователей из Калифорнийского университета в Дейвисе проанализировала возможность применения метода искажения битов динамической оперативной памяти Rowhammer для идентификации систем. Оказалось, что характер возникающих в результате атаки Rowhammer искажений достаточно уникален для каждого экземпляра чипа DRAM и не изменяется со временем. В итоге была разработана техника Centauri, позволяющая идентифицировать системы в среднем с точностью 99.91%.

Для генерации идентификатора в Centauri достаточно выполнения кода с правами непривилегированного пользователя в течение нескольких секунд или минут. Наибольшая точность достигается при проверке в течение примерно трёх минут. Ценой незначительного снижения точности (на 0.64%) идентификация может быть проведена со снижением накладных расходов на 95% за 9.92 секунды. Работа метода протестирована примерно на 98 модулях DRAM (6 наборов идентичных чипов от двух производителей). Повторные эксперименты, проводимые в течение 10 дней не выявили снижения точности идентификации.

Атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Процесс производства чипов неоднороден, поэтому по своей физической структуре каждый чип памяти уникален из-за возникающих допустимых отклонений. Подобные отклонения приводят к тому, что распределение вероятности вызванного атакой Rowhammer искажения битов также является уникальным для каждого произведённого модуля памяти, чем и воспользовались создатели метода Centauri. Применяемый производителями памяти механизм TRR (Target Row Refresh), которые защищает от атак Rowhammer, блокируя искажения ячеек в соседних строках, не влияет на точность идентификации методом Centauri.

Идентификация выполняется в три стадии: использование метода Blacksmith (вариант RowHammer) для определения применяемой в чипе стратегии защиты (TRR) от искажения ячеек памяти; выполнение кода, приводящего к появлению искажений; определение относительной позиции и числа конденсаторов, изменивших значение заряда. Идентификатор формируется на основе построения эмпирического распределения вероятности изменения заряда конденсаторов в 2-мегабайтном блоке памяти.

С практической стороны метод может применяться, например, для выявления подмены оборудования или определения систем, в который один компьютер выдаёт себя за несколько разных устройств. При этом маловероятно, что метод выйдет за пределы академического исследования, так как в процессе работы из-за искажений содержимого ячеек могут возникать сбои в программном обеспечении, кроме того при постоянном интенсивном использовании метода не исключено возникновение повышенного износа чипов памяти. Предполагается, что метод может быть адаптирован для работы в браузере для идентификации посетителей сайтов, используя в качестве основы ранее подготовленную реализацию Rowhammer на языке JavaScript.

  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: Предложен метод атаки для удалённого определения фрагментов памяти на сервере
  3. OpenNews: Blacksmith - новая атака на память DRAM и чипы DDR4
  4. OpenNews: Новая техника атаки RowHammer на память DRAM
  5. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
  6. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/59393-rowhammer
Ключевые слова: rowhammer, fingerprint
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (92) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:40, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Иными словами - не баг, а фича!
     
     
  • 2.43, Аноним (43), 19:33, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Многие баги можно использовать как фичи. Правда вот эта "фича" работает только если rowhammer систему вообще пробирал. С чем вовсе и не поздравляют.
     
  • 2.65, n00by (ok), 07:59, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Иными словами - не баг, а фича!

    повышенный износ чипов памяти - это киллер-фича.

     

  • 1.2, Алексей (??), 13:41, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Есть готовые реализации такого метода идентификации? Очень хотелось бы использовать
     
     
  • 2.56, Neon (??), 03:14, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А никак похоже. С каких пор код пользователя стал иметь доступ к конкретным микросхемам памяти в ОС ?)))
     
     
  • 3.86, Аноним (86), 17:50, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Загугли хотя бы парадокс дней рождения для начала что ли.
     

  • 1.3, Мурзик (?), 13:41, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Запуск браузера в сандбоксе, интересно, помогает от такого безобразия? Эмулятор оперативки, всякий раз стартующий с рандомными искажениями?
     
     
  • 2.4, Аноним (4), 13:47, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Похоже, что нет.
     
  • 2.16, Аноним (16), 15:28, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пока нет. Но можно сделать песочницу, тормозящую обращения к памяти на случайные промежутки. Должно помочь.
     
     
  • 3.68, n00by (ok), 08:24, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Анонимный эксперт набрасывает песок на вентилятор процессора.jpg
     
     
  • 4.70, YetAnotherOnanym (ok), 10:26, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В ось же! Песок всегда в ось вентилятора полагается набрасывать.
     
  • 2.44, Аноним (-), 19:38, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Запуск браузера в сандбоксе, интересно, помогает от такого безобразия?

    Сам по себе - нет. Если у вас в системе срабатывает rowhammer - характер сбоев достаточно уникальный для вот именно этой системы. Контейнер не меняет принципиально паттерны доступа к памяти.

     
     
  • 3.46, Аноним (46), 20:20, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если меняет? ;)
     
     
  • 4.76, Аноним (-), 15:38, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А если меняет? ;)

    Это нехилый оверхед с одной стороны, а с другой - rowhammer и так живет с несколькими уровнями трансляции адресов. Плюс-минус еще 1 мало что поменяет. Ну может чуть лучше и станет. Но уповать на это я бы не стал.

     
  • 4.103, _kp (ok), 15:27, 11/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не не QEMU же и подобных эмуляторах браузер запускать. Так и повеситься не долго.
     

  • 1.5, Аноним (5), 13:58, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Шляпа этот ваш айти
     
     
  • 2.89, Аноним (89), 20:56, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уже выкинул всю технику?
     

  • 1.6, dullish (ok), 14:06, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >при его применении наблюдается повышенный износ чипов памяти

    Какой ещё износ чипов памяти? Они точно про RAM говорят?
    Да и, много где, включённый по умолчанию ASLR всю эту мутотень здорово усложнит.

     
     
  • 2.49, Аноним (-), 22:34, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Про износ черт знает, а вот ASLR... там они декодируют довольно заковыристые маппинги. Плюс-минус еще один не такая уж и проблема, так что я бы на это всерьез не рассчитывал.
     
  • 2.66, n00by (ok), 08:18, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Цитата Another risk presented by Centauri is that it could wear out memory mod... большой текст свёрнут, показать
     

  • 1.7, frac (?), 14:33, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Занятно но есть нюансы, которые не очень ясны и не освещены ни тут ни в истоянике.

    Говорят флуктуации напряжений постоянны для каждой плашки/чипа и т.д.
    Все таки компуктер сложная электрическая система. Флуктуации всякие там от многих факторов зависит чтоб так утверждать.

    1. Берем компуктер и хотим не на стоке работать, а настраиваем тайминги(вторичные, первичные) меняем напряжение(для поиска лучшего результата) меняется картина кардинально как в поведении системы в целом так и в флуктуациях напряжения в чипах и ошибках возникающих при чтениях/записях.
    Если не так, то почему после неудачного подбора напряжений и таймингов система крашится изза возникновения ошибок, а точнее критического количества ошибок. Картина все же изменчива.

    2. Вот есть компуктеры где есть много слотов для оперативы, есть 2 канала, есть 4. Если поотключать многоканальность будет та же картина или изменится? а если плашки местами попереставлять? Все же это надо очень специфически устроить чтение и запись чтоб отпечатки по флуктуациям считывать.

    3. Далее есть на современных мат.платах функция динамической корректировки напряжения в зачисимости от нагрузки. Думаю это значительно повлияет на результат. Нет? А вот еще наброшу на фентилятор, в это время еще в блоке питания у меня работает своя система динамического поддержания напряжений. Тути флуктуации в системе еще больше будут изменяться во времени и каие там флктуации будут завистит от нагрузки и температуры(которая на проводимость влияет, да мало но и флуктуации упомянутые явно не в большом масштабе должны быть иначе краш)

    в общем опять какая то сферическая конеподобная брехня. ИМХО

     
     
  • 2.57, Аноньимъ (ok), 03:17, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >2. Вот есть компуктеры

    Статью просто гляньте, там написано что просто передёргивание плашки ОЗУ в том же слоте ведёт к изменению статистики.

    Но как бы в большинстве случаев юзеры таким не занимаются раз в 3 дня.

     
  • 2.58, Neon (??), 03:18, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Один только нюанс уже всё портит: как код пользователя получит доступ к конкретным микросхемам памяти, минуя механизмы ОС ?
     
     
  • 3.67, n00by (ok), 08:22, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очень просто. Пользователь Neon раскрутит свой ПеКа, посмотрит маркировку на микросхеме, наберёт в поисковике "datasheet" и узнает её разрядность. Потом подумает.
     

  • 1.8, frac (?), 14:48, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    4. еще вспомнил о случайном факторе
    я там в вражеских ютубах всяких vertdider както раз смотрел и там про космические лучи рассказывали. Которые бывает пролетают насквось через компуктеры и это не редкость.

    5. да какие космические лучи, холодильник со стиральной машиной в домашнем пк наделают флуктуаций напряжений на достаточное количество для ошибки. никакие фильтры увф не работают так хорошо как в маркетинговых брошюрах пишут.

     
     
  • 2.12, Аноним (4), 15:01, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тебе говорят, что можно быстро обнаружить, что вот эти вот 2-3-10-100 айпи это 1 нода, практически со 100% точностью. При чём тут флуктуации? Они отсеятся так же быстро, как и возникнут. Если это нужная нода, то работаем дальше, например.
     
     
  • 3.13, frac (?), 15:13, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну по ip это по ip наудт они сервер или даже роутер  к нему подцеплены 10 компов.
    надо определить кто гад.
    они используют эту фичу.
    а она тебе дает результат говорящий о том что компов там 11 штук за счет того что один был нагружен по разному и отпечатался на нижнем пределе нагрузки один раз а второй раз на пике.


     
     
  • 4.14, frac (?), 15:18, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    хотя что там я говорю. гадов ловить никому не интересно. там все как обычно приспособят для втирания таргетированной рекламы. очень таргетированной.
     
     
  • 5.64, Аноним (64), 06:35, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не верно, такие методы идентификации обычно используют криптобиржи и букмекеры, так как им очень важно знать кто бот или у кого мультиаккаунт.
     
  • 3.59, Аноньимъ (ok), 03:20, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Быстро нельзя.
    Нужна статистика по всему объему ОЗУ, что не так то просто в реальной системе.

    Либо же, каждый раз при запуске теста система должна находиться в очень похожем состоянии чтобы тест попадал на те же области ОЗУ.

    В таких условиях да, можно быстро.

    В других условиях нужно долго и скрупулёзно собирать статистику.

     
  • 2.50, Аноним (-), 22:55, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Через тебя каждую секунду пролетает дохрена нейтрино Но на твое счастье они поч... большой текст свёрнут, показать
     
     
  • 3.97, ryoken (ok), 10:24, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>моторы HDD

    В более-менее современных компах их может просто НЕ БЫТЬ.

     
  • 2.60, Аноньимъ (ok), 03:24, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё никак на статистическое распределение не влияет.
     

  • 1.9, Аноним (9), 14:52, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >подготовленную реализацию Rowhammer на языке JavaScript.

    До тех пор, пока локальная система (ОС или браузер) будет исполнять загружаемый извне сторонний код (не важно .exe, .js, .sh и т.п.), о безопасности можно забыть. Ни какие антивирусы и песочницы не спасут от этой "hole by design"

     
     
  • 2.39, Аноним (39), 18:02, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.gnu.org/software/librejs/
     
  • 2.47, Пушок (?), 22:06, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >загружаемый извне сторонний код

    Дык на компьютере другого кода и нет, если только ты сам не написал что-то.

     
     
  • 3.77, Аноним (-), 15:41, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Дык на компьютере другого кода и нет, если только ты сам не
    > написал что-то.

    Ну вот неправда, как минимум BIOS или UEFI прямо с фабы был. А на ином так и какая-нибудь винда, или какой фридос хотя-бы.

     

  • 1.10, frac (?), 14:53, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Уважаемые,ВЫ не подумайте что я не верю.
    Напротив я верю что этот метод начнут использовать. Даже очень.
    Идела клепать. И в суды тащить.
    Просто IT сейчас стал как религия, весь в догмах, верьте и все.
    Нельзя так.
     
  • 1.11, ИмяХ (?), 14:53, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения

    Как вообще такие бракованные чипы допускают к продаже? Это то же самое, что я резко встану с кровати, а у соседа из-за этого канализацию прорвёт.

     
     
  • 2.15, Иван (??), 15:19, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Почему бракованные?
    Вы же сами хотите 100500 терабайт оперативки. А физический объем плашки памяти ограничен. Вот производители и вынуждены снижать толщину изолятора между элементами (заодно и снижая напряжение питания). Да и ёмкость конденсатора нужно уменьшать с той же целью.
    Это жизнь.
     
  • 2.19, Аноним (19), 15:36, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это просто _нештатная_ эксплуатация памяти (ячейки).
     

  • 1.17, frac (?), 15:30, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а вобще если я не прав и это рабочая схема
    лучше бы на базе этой херни, сделать хороший тестер памяти с рисовкой и анализом глючащих ячеек на разных напряжениях, настройках таймингов.
    этот отпечаток позволял бы с точностью говорить о том достигнут ли предел настройки для каждой конкретной плашки.
    такая штука вывела бы силиконовую лотерею на уровень предсказуемый для подбора для неидеальных модулей и дала создателям софта кучу бабла от всех игрунков и энтузиастов. да и бизнес отстегнул бы. независимость от производителя/маркетологов/барыг в выжимании из своего железа всех 100% дорогого стоит.
     
  • 1.18, Аноним (19), 15:32, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где они обширную базу наберут? Смена БП тоже влияет на карту отказов битов. При некачественном питании или охлаждении происходит деградация ячеек. На каком периоде времени эксплуатации чипов они проводили эксперимент.
    это позволяет мониторить перемещение уязвимой системы при ряде условий.  
     
  • 1.20, Аноньимъ (ok), 15:45, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Для генерации идентификатора в Centauri достаточно выполнения кода с правами непривилегированного пользователя в течение нескольких секунд или минут.

    А как они понимают какой чип памяти они долбят? Ос же не сообщает ничего такого и выдаёт память довольно непредсказуемо.

     
     
  • 2.24, Тот_ещё_аноним (ok), 16:20, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Неважно который чип, ячейки в партии чипов однородны(+-) по параметрам
    Долбят память до возникновения отказов и смотрят на прогресс возникновения и распространения отказов
    По статистике идентифицируют конкретную систему, не чип памяти
    На картинку влияет всё: напряжения, тайминги, размер кэша
     
     
  • 3.28, Аноньимъ (ok), 17:10, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и зачем вы пишите мне эти глупости Их метод находит уникальными 2МБ области ... большой текст свёрнут, показать
     

  • 1.21, Аноним (21), 16:04, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Идея стара как мир компьютерный Я точно помню что в 1994 году мы это обсуждал... большой текст свёрнут, показать
     
     
  • 2.25, Тот_ещё_аноним (ok), 16:32, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Либо совмещалось с разверткой видесигнала. Либо контроллером дма прогонялось.

    Радио-86РК контроллер дма как раз формировал видеосигнал и одновременно регенировал озу

    Японцы поделились с калифорнийцами лайфхаком - качаешь сканы приложения к ЮТ, Радио, там ещё много всякого было
    Суёшь в гуглопереводчик
    И вот тебе пара судьбоносных идей

     
  • 2.42, Аноним (42), 19:30, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и что ж вы не опубликовались? Боялись, что защиту от копирования скопируют?
     
     
  • 3.61, Аноньимъ (ok), 03:27, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну и что ж вы не опубликовались? Боялись, что защиту от копирования
    > скопируют?

    Защита от копирования не давала.

     
  • 3.104, _kp (ok), 15:32, 11/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Там не в защите дело, а в том что если рядом стоял приёмник то на нем были искажения от работы компьютера.
    Можно было с минимальной сноровкой отличить работу бесика от редактора и у игр свой звук был.
    На счет отличить один комп от другого на слух, это басни, а отличить тогдашние домашние компы разных типов - легко.
     

  • 1.22, pashev.ru (?), 16:09, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Ценой незначительного снижения точности (на 0.64)

    На 0.64 чего?

     
     
  • 2.72, Sw00p aka Jerom (?), 13:02, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    эпсилон какой-то :)
     
  • 2.93, pashev.ru (?), 08:30, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Прочитал в их пэдээфе — 0.64%. Но слабоумные продолжают минусовать.
     
     
  • 3.94, pashev.ru (?), 08:32, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но даже у этих не ясно: это проценты или процентные пункты. Такая вот наука, как 99% всего ойти.
     
  • 2.105, _kp (ok), 15:34, 11/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Производительности конечно. Снижение всего на 0.64, или 64%.
     

  • 1.23, Аноним (23), 16:12, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сплошное капитанство Использование rowhammer в качестве физически неклонируемой... большой текст свёрнут, показать
     
  • 1.26, Аноним (26), 16:39, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что с человеком не делай, своих карманов ему мало?😉
     
  • 1.27, Аноним (27), 16:59, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вывод: хотите жёсткой анонимности, используйте отдельный комп
     
     
  • 2.41, Quad Romb (ok), 18:30, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вывод: хотите жёсткой анонимности, используйте отдельный комп

    Если "хотите жёсткой анонимности" - то просто ничего не делайте. Вообще ничего.
    Во всех остальных случаях анонимность можете быть обеспечена лишь ненужностью персонажа, её использующего.
    Отдельные же места выхода в сеть никого от идентификации не спасут.

     
  • 2.51, Аноним (-), 22:59, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вывод: хотите жёсткой анонимности, используйте отдельный комп

    Вывод:
    1) Прочекайте свою RAM на rowhammer вообще.
    2) Юзайте оперативу с ECC, она сильно портит этот компот.
    3) Не запускайте левый шит. В том числе и JS.

     
     
  • 3.75, Tron is Whistling (?), 14:44, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На десктопных штеудах насколько помню поддержки ECC как не было так и нет.
     
     
  • 4.78, Аноним (-), 15:44, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > На десктопных штеудах насколько помню поддержки ECC как не было так и нет.

    Зато есть Management Engine и все такое, чтобы имение пользователя и им досталось, на двоих с OEM, если тот ключ бутгада прошьет.

     
     
  • 5.83, Аноним (83), 15:51, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато есть Management Engine

    То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным ко... а, нет, это такой же намордник (и попутно технологическое отверстие) от копирастов и АНБ.

     
     
  • 6.87, Аноним (87), 17:51, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > То ли дело AMD PSP/Microsoft Pluton, совсем другие технологии, с открытым исходным
    > ко... а, нет, это такой же намордник (и попутно технологическое отверстие)
    > от копирастов и АНБ.

    Спасибо кэп! Ну ты пользуйся на здоровье, не обляпайся.

     
  • 2.80, Аноним (83), 15:48, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вывод: хотите жёсткой анонимности, используйте отдельный комп

    ...не подключённый к сети. Это единственный действенный вариант.

     

  • 1.30, Аноним (30), 17:23, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ладно с идентификацией. Но я их правильно понял что любой JS скрипт может стрететь данные некоторых ячеек памяти, не относящихся к браузеру? Для DOS самое оно.
     
     
  • 2.45, Аноним (45), 19:42, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, для MS-DOS, PC-DOS, RT-DOS, FreeDOS - самое оно.
     
  • 2.52, Аноним (-), 23:03, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Были потуги делать Rowhammer из JS (с переменным успехом). Клац! https://comsec.ethz.ch/research/dram/smash/

    И да, в случае успеха некоторых вариантов атаки возможны и повреждение памяти даже в регионах памяти никак с браузером не связанными. Что в принципе позволяет развеселые атаки типа попыток запатчить вам кернел в памяти через браузер. Не то чтобы это просто, стабильно, гарантированно и все такое - но так можно было.

     

  • 1.32, Quad Romb (ok), 17:31, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Подсказка для граждан предпочитающих разгон находится в пункте "F. Can Centauri extract robust fingerprints in presence of external factors"

    Фраза из статьи "Concretely, we evaluate Centauri’s robustness in context of CPU frequency since fewer bits flip at lower frequencies as
    compared to higher frequencies" неявно указывает на то, что все эти отпечатки начинают надёжнее работать тогда, когда техника эксплуатируется на границе стабильных режимов.

     
     
  • 2.48, frac (?), 22:15, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    вынужден не согласиться и возразить.
    в свое время не мало времени потратил в погоне за "попугаями", разгонял пробовал, тестировал.
    и на этой самой границе, если это действительно граница, ошибки появляющиеся стабильно в одних и тех же блоках приводят к крашу и неспособности системы к загрузке или ее загрузке и останову по прошествии какого то времени (когда доходит дело до этого блока памяти обычно это даже перезапуску не приводит, а встает со звуком бр-рэ-рэ-рэ-рЭ)
    в ситуации если система стабильна и крашей не наблюдается тесты все же будут показывать ошибки и много, но в разных блоках и видимо поддающиеся исправлению в ламках заданных параметров латентности. В этом и суть подбора таймингов.
    Таким образом мой опыт основанный на статьях о разгоне DDR2, DDR3, DDR4? которые я в свое время изучал не сопоставляется с тем на что вы акцентируете внимание.
    от того я выше и выражаю негодование.
    подозрительно, не убедительно, но густо мажут.
    и все же я оставляю возможность того что я чего то не понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже чем хотелось бы, анализ провести сложно, может что то упущено, так скажем между строк(хоть в тех. литературе и не принято так писать, но в последние годы мягко говоря этим междустрочным "намеканием" грешат многие)
     
     
  • 3.53, Quad Romb (ok), 23:18, 08/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > подозрительно, не убедительно, но густо мажут.

    Ну, строго говоря, пока по той же методике что в статье не воспроизведёшь - ничего и не узнаешь.
    Всё как в любом научном исследовании - если прочитал, то повтори и оцени результаты.
    Я не повторял, поэтому и не говорю, что в статье написана чистая правда.

    > и все же я оставляю возможность того что я чего то не
    > понимаю, прочитал все что пишут в оригинале, язык увы знаю хуже

    Не настаиваю, что там что-то эдакое секретное написано. Язык там сухой, вряд ли разночтения какие-то могут быть.

    > чем хотелось бы, анализ провести сложно, может что то упущено, так
    > скажем между строк(хоть в тех. литературе и не принято так писать,

    Не намекаю ни на что, но существуют общие закономерности эксплуатации технических систем.
    Технические системы стараются проектировать так, чтобы они как можно меньше зависели от разброса качества материала её компонент, пока этот разброс укладывается в некую полосу значений.
    Это один из важнейших инженерных принципов.
    Согласны?

    Ну, так вот, когда техническую систему заставляют работать вне заданной эксплуатационных условий - здесь как раз её работа начинает всё сильнее зависеть от индивидуального набора значений её компонент.
    Который вполне может быть различимым - почему бы и нет?

    То есть, если в статье не полная туфта, то способ понизить узнаваемость заключается в, например, удвоенном снижении частоты системы - это я с потолка взял, может быть не в удвоенном, а в каком-то другом.
    А туфта в статье написана или нет - можно только узнать честно воспроизведя то, что в ней написано.
    Я не воспроизводил, честно говорю.


     

  • 1.54, penetrator (?), 23:50, 08/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    маппинг физических адресов на виртуальные чаще всего разный, роухамер - исключительные физическая дыра, как бы уже такое себе для реализации

    а еще есть ТSME, и/или ECC в том числе на десктопах если это AMD

     
     
  • 2.63, Аноним (86), 06:25, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Теория вероятностей иди поступи в инст и выучи её.
     
     
  • 3.82, Аноним (-), 15:50, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Теория вероятностей иди поступи в инст и выучи её.

    Вон там на сайтике популярно показано зачем снижать вероятность - если вон там за время атаки 100К сбоев это одно. А если 50 - другое. Во втором случае атака вообще не особо перспективна по затратам выходит. А если там еще ECC будет - будете годами пытаться его проломить? Ах да, double errors оно даже если и не фиксит то детектит и в логах ЭТО будет как на ладони :)

     
  • 3.92, Аноним (92), 04:08, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    этот увалень, работая одмином, диски не умеет бэкапить, какая еще тервер, алло
     

  • 1.55, Neon (??), 03:13, 09/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    С каких это пор код пользователя в ОС стал иметь доступ к конкретным микросхемам памяти ?!)))
     
     
  • 2.62, Аноним (86), 06:24, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он и не имеет. Тебе просто надо тервер выучить и новость перечитать, тогда может до тебя дойдет.
     

  • 1.69, Аноним (69), 09:23, 09/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > не исключено возникновение повышенного износа чипов памяти

    Что, конденсатор сотрётся об электроны?

     
     
  • 2.73, Tron is Whistling (?), 14:42, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вообще да, "атака" связана с работой ячеек на пониженных напряжениях - растут токи, растут биения...
     
  • 2.79, Аноним (-), 15:46, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что, конденсатор сотрётся об электроны?

    Это вопрос, конечно, но как минимум - локальный нагрев особо активно долбаемых ячеек будет заметно выше "обычного" (среднего по больнице) и деградация материалов ускорится. Приведет ли это к каким-то проблемам за обозримое время - очень спорный вопрос.

     

  • 1.71, Аноним (71), 10:33, 09/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Применение памяти DDR5 с on-die ECC спасет вас от этой напасти. Все бегом покупать новое железо!
     
     
  • 2.74, Tron is Whistling (?), 14:42, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я себе воткнул DDR4 с ECC, поэтому эта напасть мне по большей мере фиолетова ;D
     
  • 2.81, Аноним (-), 15:48, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Применение памяти DDR5 с on-die ECC

    Намного лучше end-to-end ECC, с ECC в контроллере DRAM проца. Потому что сбои могут возникать и на шинах и проч. Потом окажется что у вон той хлипкоты, с запредельными паттернами, особо хитроджеппые патерны на шинах вызывают проблемы, и тоже можно флипануть битов - в обход ECC на кристалле.

     
     
  • 3.88, Tron is Whistling (?), 20:52, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну она так-то и есть всегда end-to-end, ECC в современных DDR считает проц, просто к нему идут лишние 8 линий.
     

  • 1.84, Аноним (84), 16:41, 09/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А каким образом они стирают прочитанное кэша процессора, чтобы он снова полез в оперативку за ним? Ведь это нужно делать очень быстро между циклами регенерации...
     
     
  • 2.85, Аноним (86), 17:45, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За что в гугле забанили?

    code1a:
      mov (X), %eax  // Read from address X
      mov (Y), %ebx  // Read from address Y
      clflush (X)  // Flush cache for address X
      clflush (Y)  // Flush cache for address Y
      jmp code1a

     
     
  • 3.90, Аноним (84), 21:18, 09/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь яваскриптом из браузера?
     
     
  • 4.96, Пряник (?), 09:27, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думаешь нельзя? Ищи эти строчки в коде JS движка твоего браузера.
     
     
  • 5.98, Аноним (84), 12:11, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В яваскрипте бай дизайн сборщик мусора. Так что если такие строки и есть, то вызвать их в нужный момент из клиентского кода можно разве что через уязвимость какую-нибудь...
     
  • 3.99, voiceofreason (?), 15:11, 10/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Однозадачные ОС вроде как давно не в моде.

    Непонятно вообще, как эта атака может работать на исправном железе. Если память непредсказуемо едет от хитрого I/O, почему она не едет в обычной эксплуатации, с рандомными данными? И даже если едет, скорее ОС целиком упадёт.

     

  • 1.95, Пряник (?), 09:26, 10/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, только недавно читал про Rowhammer. Мне ещё говорили, что статическая типизация лучше, так как блокирует bitflip дополнительной проверкой.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру