The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Blacksmith - новая атака на память DRAM и чипы DDR4 , opennews (??), 16-Ноя-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Ivan_83 (ok), 16-Ноя-21, 20:29 
> Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию.

Как тонко.
А как же ECC на уровне всего модуля памяти?

Для тех кто не в курсе, то производители стали внедрять ECC прямо в чип, для того чтобы норма выхода годных чипов не падала при уменьшении техпроцесса. Говорят с DDR5 начали, но не факт.
Те каждая микруха научилась сама делать ECC внутри, но при этом наружу инфа об ошибках не выходит.
Те это не тоже самое что дополнительный 9-й чип на модуле памяти и контроль целостности в контроллере памяти.


Те для тех у кого в системе ECC память - врядли атака возможна, и уже тем более незаметная атака без ругани в логах.

У меня райзены и больше половины систем с ECC памятью, остальные или развлекательные где пофиг на всё или ноут где с этим трудно.

Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

Ответить | Правка | Наверх | Cообщить модератору

26. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +2 +/
Сообщение от Аноним (-), 16-Ноя-21, 20:33 
> и уже тем более незаметная атака без ругани в логах.

Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.
Что касается заметности-незаметности. У многих компы пашут сутками (серваки тем более).
Пациенты довольно часто отходят от своих тазиков "по делам". Так что всё возможно,
особенно если атаки таргетированы (проэксплуатировать можно в определённое удобное время).

Ответить | Правка | Наверх | Cообщить модератору

28. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +2 +/
Сообщение от Михрютка (ok), 16-Ноя-21, 20:44 
>>>Логи чистят после взломов, начиная уже с 90-х. Сущие пустяки что-то подчистить.

а экспорт логов же у нас с 80-х так доси и не изобрели. всякие там там арксайты, вот это вот все так никто и не придумал.

Ответить | Правка | Наверх | Cообщить модератору

36. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +2 +/
Сообщение от Аноним (36), 17-Ноя-21, 08:00 
Состоянние TPMа подчистить не забудь.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

51. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Ivan_83 (ok), 17-Ноя-21, 17:49 
Какие логи? Логи гипервизора вы из виртуалки чистить будете?
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

32. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Онаним (?), 16-Ноя-21, 21:33 
У меня 100% систем с ECC. Включая личный десктоп. Если память с ECC стоит всего чуть дороже памяти без ECC - выбор очевиден.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

43. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Брат Анон (ok), 17-Ноя-21, 14:28 
ECC -- это единственный бит контроля чётности, сбрасываются два бита и твой ЕСС идёт лесом.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

54. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Ivan_83 (ok), 17-Ноя-21, 17:52 
При флипе двух бит система уходит в панику ваще то, дабы не повредить ценную инфу.
Ответить | Правка | Наверх | Cообщить модератору

56. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Онаним (?), 17-Ноя-21, 22:36 
Хуже, не в панику, в forced halt.
Ответить | Правка | Наверх | Cообщить модератору

59. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от Брат Анон (ok), 18-Ноя-21, 09:57 
> При флипе двух бит система уходит в панику ваще то, дабы не
> повредить ценную инфу.

Если чип умеет считать хэш по блоку памяти. Если прикинуть какая нужна чудовищная вычислительная мощность для этого -- точно могу сказать, что система этого не делает. Уж во всяком случае не для числомолотилок.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

69. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от Онаним (?), 19-Ноя-21, 07:56 
Могу точно сказать, что система это делает, так как воспроизводил битфлипы через разгон модулей.
Ответить | Правка | Наверх | Cообщить модератору

71. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Онаним (?), 19-Ноя-21, 08:03 
Блоком там является шинное слово. 64 бита. И 8 бит "чётности" к нему идут довеском.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

62. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от анонимоузе (?), 18-Ноя-21, 12:09 
Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить можно действительно только 1.
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

65. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Брат Анон (ok), 18-Ноя-21, 16:18 
> Нет, бит контроля четности не 1 (вроде бы 4), а вот исправить
> можно действительно только 1.

Нет.
https://ru.wikipedia.org/wiki/ECC-%D0%BF%D0&#...
Если у вас один бит -- вы можете обнаружить одиночную ошибку.
Если у вас два бита -- можете исправить одиночную ошибку.

ECC -- контролирует чётность и может и исправить одиночную ошибку. На практике -- в 9 случаях из 10 случаются ошибки типа "0 в 1". При перебросе двух битов в 1 -- не будет ни обнаружено, ни исправлено. (один бит исправлен, второй даже не обнаружен).

Ответить | Правка | Наверх | Cообщить модератору

70. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от Онаним (?), 19-Ноя-21, 08:02 
Меньше читайте советских газет, то есть русскоязычных педивикий.
Реальная организация ECC в модулях несколько сложнее, чем вам кажется. Типовым ныне (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять ошибки в 1 бит в пределах _слова_ в 64 бита (а не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2 бита в пределах того же слова.
Ответить | Правка | Наверх | Cообщить модератору

72. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Онаним (?), 19-Ноя-21, 10:15 
Или в другой нотации - 72/64, насколько помню, Hamming там.
Ответить | Правка | Наверх | Cообщить модератору

85. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +1 +/
Сообщение от Брат Анон (ok), 22-Ноя-21, 09:27 
> Типовым ныне
> (и уже давно) является кодирование 64/8 (бит). Такая организация позволяет исправлять
> ошибки в 1 бит в пределах _слова_ в 64 бита (а
> не 1 бита каждого байта), и гарантированно обнаруживать ошибки в 2
> бита в пределах того же слова.

Страйк за откровенное незнание теории избыточности Шеннона.
НЕЛЬЗЯ исправить одиночную ошибку в байте единственным битом.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

86. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от Онаним (?), 22-Ноя-21, 09:35 
Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
Действительно не обнаруживаются? :)
Ответить | Правка | Наверх | Cообщить модератору

90. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +1 +/
Сообщение от Брат Анон (ok), 23-Ноя-21, 17:15 
> Так что там расскажешь за необнаружимые двухбитовые ошибки в коде Хемминга 72/64?
> Действительно не обнаруживаются? :)

Ты ещё и читать не умеешь.

Ответить | Правка | Наверх | Cообщить модератору

91. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  –1 +/
Сообщение от Онаним (?), 23-Ноя-21, 21:11 
Понятно, проехали.
Ответить | Правка | Наверх | Cообщить модератору

50. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Q (??), 17-Ноя-21, 17:46 
>у райзенов же прозрачное шифрование памяти вроде как из коробки было

только у виртуалок и только в pro версиях или threadripper или epyc.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

66. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Аноним (66), 18-Ноя-21, 17:56 
Так было изначально, но после обнародования rowhammer AMD сделала tSME доступным даже на обычных райзенах. Просто включите в биосе.
Ответить | Правка | Наверх | Cообщить модератору

83. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от WW (?), 21-Ноя-21, 10:23 
Что и даже в Ryzen 1700? Брehня.
Ответить | Правка | Наверх | Cообщить модератору

68. "Blacksmith - новая атака на память DRAM и чипы DDR4 "  +/
Сообщение от Аноним (68), 19-Ноя-21, 01:55 
>Ах да, у райзенов же прозрачное шифрование памяти вроде как из коробки было, те предположение о том, что удастся флипнуть нужный бит оно сильно оптимистичное на фоне AES128. )

Вашего "вроде" мне уже достаточно, чтобы никогда больше не усомниться в величии АМД 🍄

А ключ кем задаётся, если не секрет? Да это и не важно, это уже мелочи, Лизе Су виднее🔮 - она же врач, ну то есть доктор 👩‍⚕️

Я просто так на всячий кину соль три раза через плечо, ударю в бубен из шкуры пингвина, и три раза повторю "psfd=off"
Нет, ну, а что? А, вдруг, это тоже однажды сработает?🪄

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру