|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от opennews (??) on 05-Авг-15, 12:51 | ||
Группа исследователей из Корнелльского университета (США) разработала (http://arxiv.org/abs/1507.06955) технику проведения атаки с использованием уязвимости RowHammer (https://www.opennet.ru/opennews/art.shtml?num=41340) в современных чипах памяти DRAM, примечательную необходимостью запуска только высокоуровневого кода на языке JavaScript. При помощи нового метода атака может быть проведена через размещение JavaScript-кода на любом сайте, без необходимости выполнения на стороне жертвы машинных инструкций CLFLUSH. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +6 +/– | |
Сообщение от Crazy Alex (??) on 05-Авг-15, 12:51 | ||
Очередное подтверждпние - не стоит надеяться на песочницы, надо избегать самого недоверенного кода. Но ведь продолжат же тащить эти костыли под названием веб-приложения. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | –8 +/– | |
Сообщение от Owlet on 05-Авг-15, 12:57 | ||
Конечно, ведь надо отказаться от компьютеров и уйти в пещеры. А то ужас какой, очередной эксплоит, который даже в лабораторных условиях не несёт особой пользы. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
9. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +3 +/– | |
Сообщение от Crazy Alex (ok) on 05-Авг-15, 13:19 | ||
Достаточно пользоваться софтом из репозиториев, а не чем попало, что из сокета прилетело. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
11. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | –11 +/– | |
Сообщение от slavius on 05-Авг-15, 13:26 | ||
достаточно отрубить java))) и спать спокойно)) или никому этого в голову не пришло? опять же проблему можно вызвать только на персоналках, поскольку на серваках браузерами не пользуются обычно)) не от вид деятельности)) | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
13. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +1 +/– | |
Сообщение от Crazy Alex (ok) on 05-Авг-15, 13:38 | ||
Ну да. Только Javascript, а не Java (хотя тоже не помешает, конечно). Но это как частный костыль. А в общем - сама идея выполнения чего-то, что прилетело из сети без какого-либо контроля - порочна. Настолько, что по сравнению с ней даже MS и прочие подобные уроды кажутся лапочками - там хоть набор багов и троянов прилетает из понятного источника и поддаётся какому-никакому контролю (как минимум, понятно, кто виноват). | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
21. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +1 +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 14:39 | ||
> достаточно отрубить java))) и спать спокойно)) или никому этого в голову не | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
29. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | –1 +/– | |
Сообщение от slavius on 05-Авг-15, 16:36 | ||
так запретить java-script к исполнению и все. опять же сработает только на рабочих станциях, т.к. на серваках обычно по сети не парсят)) принцип тот же. noscript не?)) | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
34. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +1 +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 17:55 | ||
>More general, the presented approach can be applied to any programming language and any runtime environment. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
48. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +/– | |
Сообщение от кукарача on 06-Авг-15, 10:56 | ||
Это ещё одно подтверждение что интерактивность в современной вэб не нужна, рюшечки-перделочки, главное содержание | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
51. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..." | +/– | |
Сообщение от Читама on 06-Авг-15, 12:34 | ||
Интерактивность нужна, но её можно добиться и правильными css. Только всякие css вызывающие подгрузку данных с других сайтов нужно убирать. Например, вместо прямой подгрузки недостающего шрифт можно встроить в браузер все популярные шрифты, а сайту знать какой шрифт есть - не нужно. Ну и т.д., всё решаемо, только w3c нужно менять. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
53. "Разрботан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от arisu (ok) on 06-Авг-15, 13:00 | ||
да чего там — сразу весь интернет в браузер встроить, да и все дела! | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
4. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от А (??) on 05-Авг-15, 13:05 | ||
у меня DDR2, мне бояться? :))))) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 13:10 | ||
Да, только в DDR4 пофиксили. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
7. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 13:14 | ||
Написано же: DRAM. Не боятся можно только пользователям EDO или FPM. Можно было бы пройти по ссылкам и почиать что там на самом деле, но я на 100% доверяю авторам новостей на opennet. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
14. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +1 +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 13:48 | ||
> Не боятся можно только пользователям EDO или FPM | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
16. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +1 +/– | |
Сообщение от Crazy Alex (ok) on 05-Авг-15, 14:01 | ||
С клоунами как раз понятно - работа у них такая. В цирке. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
19. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +2 +/– | |
Сообщение от анон on 05-Авг-15, 14:26 | ||
А чем принципиально отличается код (которому нужен "аппрув админа") от данных? Скажем, любой документ с мало-мальски сложной структурой (но "данные") потенциально может вызвать некий паттерн доступов к оперативке со стороны кода, который читает этот документ, и использовать ту же уязвимость. Собственно говоря, Javascript и является таким документом, который выполняется виртуальной машиной, конечно, с JIT-компиляцией и т.д., но всё же достаточно далеко от нативного кода. К примеру, вдруг можно сделать видео, декодирование которого может вызывать такие эффекты. Так что, теперь надо писать код, который сам себя контролирует, когда обрабатывает данные, чтобы избегать всяких кривых паттернов? Может лучше железо всё же исправить? | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
33. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Crazy Alex (ok) on 05-Авг-15, 16:57 | ||
Если коротко - то тем, что в коде создать вяскую дрянь намного проще. Код сам по себе даёт возможность предположить, как именно он будет выполняться - способов сделать это оптимально не так уж и много. И дрянь ни разу не ограничивается этим конкретным багом - вариантов много - DOS, фингерпринтинг, получение привилегий... да что угодно. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
28. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от arisu (ok) on 05-Авг-15, 16:35 | ||
да пофигу тут на js, как верно уважаемый аноним написал: тут в самой консерватории проблема, а не в том, что на трубе играют по‐всякому. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
25. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от А (??) on 05-Авг-15, 16:22 | ||
Спасибо, добрый человек :) | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
35. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 18:22 | ||
Аналогично пофигично. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
44. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 23:33 | ||
> ./a.out | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
46. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от max (??) on 06-Авг-15, 05:35 | ||
>> ./a.out | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
40. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 23:27 | ||
> Написано же: DRAM. Не боятся можно только пользователям EDO или FPM. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
39. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Anonplus on 05-Авг-15, 21:50 | ||
Успешность атаки зависит от скорости памяти. DDR2 не дотягивает, DDR3 уязвима и в её эпоху эту дырень и обнаружили, в DDR4 это исправили. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
41. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 23:28 | ||
> Успешность атаки зависит от скорости памяти. DDR2 не дотягивает, | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
55. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от max (??) on 06-Авг-15, 16:21 | ||
у меня на DDR3 так и не обнаружилось дыры (см выше)... видимо, вся эта история о DRAM-памяти -- маркетинговый фэйк | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
15. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +2 +/– | |
Сообщение от Нанобот (ok) on 05-Авг-15, 14:00 | ||
>метод атаки на уязвимость в DRAM-памяти с использованием JavaScript | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
17. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +1 +/– | |
Сообщение от Ydro on 05-Авг-15, 14:21 | ||
При должном подборе CSS-тэгов, используя нагруженную CSS-animation и правильно подобранные интервалы можно попробовать и без скриптов такое вытворить. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
52. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Читама on 06-Авг-15, 12:39 | ||
> При должном подборе CSS-тэгов, используя нагруженную CSS-animation и правильно подобранные | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
23. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 14:48 | ||
Правильно ли я понимаю, что проблема появляется из-за предсказуемости размещения переменных в физической памяти? Если сделать искусственную рандомизацию размещения, поможет ли это? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
61. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от pavlinux (ok) on 10-Авг-15, 01:07 | ||
> Правильно ли я понимаю, | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
26. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от arisu (ok) on 05-Авг-15, 16:32 | ||
любо! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
38. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от IZh. on 05-Авг-15, 21:40 | ||
В конкретном браузере конкретной версии вполне можно какое-нибудь переполнение буфера вызвать. Не уж-то браузер никогда не падал? Вот, вам, и эксплоит на HTML + CSS. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
42. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 23:30 | ||
> жду атаки при помощи просто загрузки хитрого html и css. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
45. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от Аноним (??) on 06-Авг-15, 00:02 | ||
> Помнишь сказ про то что настоящие профессионалы используют бабочек, | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
56. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от Vkni (ok) on 08-Авг-15, 09:21 | ||
> любо! | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
57. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от arisu (ok) on 08-Авг-15, 12:20 | ||
это идиотский вопрос, показывающий твоё плохое знание русского. | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
59. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от Vkni (ok) on 09-Авг-15, 06:48 | ||
Это цЫтата. :-) | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
60. "Разработан метод атаки на уязвимость в DRAM-памяти с..." | +/– | |
Сообщение от arisu (ok) on 09-Авг-15, 13:42 | ||
> Это цЫтата. :-) | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
36. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 18:36 | ||
"при увеличении в настройках интервала регенерации памяти, что иногда делается любителями компьютерных игр для увеличения производительности." | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
43. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Аноним (??) on 05-Авг-15, 23:31 | ||
У современной памяти есть self-refresh, он без участия проца случается. | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
47. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от Cameron on 06-Авг-15, 10:06 | ||
Но память в этот момент всё равно недоступна. Поэтому для синтетических тестов увеличение периода регенирации даёт определённый прирост. Но на реальных приложениях после появления двухканального режима работы, практически никак не сказывается. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
49. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от xaxaxa on 06-Авг-15, 11:09 | ||
ddr1, много смеюсь от последних новостей | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
50. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +1 +/– | |
Сообщение от Аноним (??) on 06-Авг-15, 11:52 | ||
simm, наконец-то загрузилась эта страница | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
58. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от count0krsk (ok) on 08-Авг-15, 19:26 | ||
С брелка снял, признавайся? Или к принтеру монитор припаял? ))) | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
54. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..." | +/– | |
Сообщение от z (??) on 06-Авг-15, 13:27 | ||
Один из вариантов усложнения атаки - отключение HugePages | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |