The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Разработан метод атаки на уязвимость в DRAM-памяти с использ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от opennews (??) on 05-Авг-15, 12:51 
Группа исследователей из Корнелльского университета (США) разработала (http://arxiv.org/abs/1507.06955) технику проведения атаки с использованием уязвимости RowHammer (https://www.opennet.ru/opennews/art.shtml?num=41340) в современных чипах памяти DRAM, примечательную необходимостью запуска только высокоуровневого кода на языке JavaScript. При помощи нового метода атака может быть проведена через размещение JavaScript-кода на любом сайте, без необходимости выполнения на стороне жертвы машинных инструкций CLFLUSH.


Так как из JavaScript-кода невозможно явно выполнить специальные машинные инструкции, для очистки процессорного кэша в представленной реализации используются косвенные методы вытеснения данных из кэша. По сравнению с предложенными ранее типовыми  алгоритмами вытеснения из кэша эффективность нового метода значительно выше и может достигать 99.99%.

Ограничением разработанного прототипа эксплоита является невозможность доведения атаки до получения прав root, так как содержимое ячеек памяти изменяется непредсказуемым образом. При этом, с другой стороны, опасность атаки усиливается возможностью её проведения извне, без получения прямого доступа к системе - размещение вредоносного JavaScript-кода на популярных ресурсах может привести к единовременному охвату очень большого числа пользователей.

Напомним, что атака RowHammer вызвана эффектом искажения содержимого отдельных битов памяти DRAM, повреждение которых может быть инициировано через цикличное чтение данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша). Проблема обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор. Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

URL: http://arstechnica.com/security/2015/08/dram-bitflipping-exp.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=42730

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +6 +/
Сообщение от Crazy Alex (??) on 05-Авг-15, 12:51 
Очередное подтверждпние - не стоит надеяться на песочницы, надо избегать самого недоверенного кода. Но ведь продолжат же тащить эти костыли под названием веб-приложения.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  –8 +/
Сообщение от Owlet on 05-Авг-15, 12:57 
Конечно, ведь надо отказаться от компьютеров и уйти в пещеры. А то ужас какой, очередной эксплоит, который даже в лабораторных условиях не несёт особой пользы.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +3 +/
Сообщение от Crazy Alex (ok) on 05-Авг-15, 13:19 
Достаточно пользоваться софтом из репозиториев, а не чем попало, что из сокета прилетело.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  –11 +/
Сообщение от slavius on 05-Авг-15, 13:26 
достаточно отрубить java))) и спать спокойно)) или никому этого в голову не пришло? опять же проблему можно вызвать только на персоналках, поскольку на серваках браузерами не пользуются обычно)) не от вид деятельности))
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +1 +/
Сообщение от Crazy Alex (ok) on 05-Авг-15, 13:38 
Ну да. Только Javascript, а не Java (хотя тоже не помешает, конечно). Но это как частный костыль. А в общем - сама идея выполнения чего-то, что прилетело из сети без какого-либо контроля - порочна. Настолько, что по сравнению с ней даже MS и прочие подобные уроды кажутся лапочками - там хоть набор багов и троянов прилетает из понятного источника и поддаётся какому-никакому контролю (как минимум, понятно, кто виноват).
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

21. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +1 +/
Сообщение от Аноним (??) on 05-Авг-15, 14:39 
> достаточно отрубить java))) и спать спокойно)) или никому этого в голову не
> пришло? опять же проблему можно вызвать только на персоналках, поскольку на
> серваках браузерами не пользуются обычно)) не от вид деятельности))

Тебе бы вот пришло в голову сперва прочитать оригинальную статью перед газификацией луж на форуме. Представленный способ не завязан на джаваскрипте (который к джаве не имеет никакого отношения, как уже заметили).

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

29. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  –1 +/
Сообщение от slavius on 05-Авг-15, 16:36 
так запретить java-script  к исполнению и все. опять же сработает только на рабочих станциях, т.к. на серваках обычно по сети не парсят)) принцип тот же. noscript не?))
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

34. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +1 +/
Сообщение от Аноним (??) on 05-Авг-15, 17:55 
>More general, the presented approach  can  be  applied  to  any  programming  language  and any  runtime  environment.

У тебя трудности с чтением, или что?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

48. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +/
Сообщение от кукарача on 06-Авг-15, 10:56 
Это ещё одно подтверждение что интерактивность в современной вэб не нужна, рюшечки-перделочки, главное содержание
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

51. "Разрботан метод атаки на уязвимость в DRAM-памяти с использо..."  +/
Сообщение от Читама on 06-Авг-15, 12:34 
Интерактивность нужна, но её можно добиться и правильными css. Только всякие css вызывающие подгрузку данных с других сайтов нужно убирать. Например, вместо прямой подгрузки недостающего шрифт можно встроить в браузер все популярные шрифты, а сайту знать какой шрифт есть - не нужно. Ну и т.д., всё решаемо, только w3c нужно менять.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

53. "Разрботан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от arisu (ok) on 06-Авг-15, 13:00 
да чего там — сразу весь интернет в браузер встроить, да и все дела!
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

4. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от А (??) on 05-Авг-15, 13:05 
у меня DDR2, мне бояться? :)))))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 13:10 
Да, только в DDR4 пофиксили.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 13:14 
Написано же: DRAM. Не боятся можно только пользователям EDO или FPM. Можно было бы пройти по ссылкам и почиать что там на самом деле, но я на 100% доверяю авторам новостей на opennet.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

14. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +1 +/
Сообщение от Аноним (??) on 05-Авг-15, 13:48 
> Не боятся можно только пользователям EDO или FPM

Не любители ходить по ссылкам в новости могут продолжать бояться :)
https://www.opennet.ru/opennews/art.shtml?num=41340
> Отмечается, что старые чипы DRAM, выпущенные до 2011 года, значительно более устойчивы к возникновению подобных ошибок. Из более ста протестированных новых модулей памяти, выпущенных в 2012 и 2013 годах, все без исключения оказались подвержены проблеме.

И да, почему все взъелись на жабоскрипт (а некоторые клоуны -- на ядро пингвина) -- не ясно. Тут в первую очередь производителей железа пинать надо.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +1 +/
Сообщение от Crazy Alex (ok) on 05-Авг-15, 14:01 
С клоунами как раз понятно - работа у них такая. В цирке.

А с JS - потому что это не первая и наверняка не последняя проблема, которой в принципе нет, когда код не исполняется без аппрува админа (которым может быть и сам пользователь). Начиная с миллиона вариантв фингерпринтинга и заканчивая разными 0day. В этом плане Flash, java applets, Javascript - одного поля ягоды совершеннно.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +2 +/
Сообщение от анон on 05-Авг-15, 14:26 
А чем принципиально отличается код (которому нужен "аппрув админа") от данных? Скажем, любой документ с мало-мальски сложной структурой (но "данные") потенциально может вызвать некий паттерн доступов к оперативке со стороны кода, который читает этот документ, и использовать ту же уязвимость. Собственно говоря, Javascript и является таким документом, который выполняется виртуальной машиной, конечно, с JIT-компиляцией и т.д., но всё же достаточно далеко от нативного кода. К примеру, вдруг можно сделать видео, декодирование которого может вызывать такие эффекты. Так что, теперь надо писать код, который сам себя контролирует, когда обрабатывает данные, чтобы избегать всяких кривых паттернов? Может лучше железо всё же исправить?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

33. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Crazy Alex (ok) on 05-Авг-15, 16:57 
Если коротко - то тем, что в коде создать вяскую дрянь намного проще. Код сам по себе даёт возможность предположить, как именно он будет выполняться - способов сделать это оптимально не так уж и много. И дрянь ни разу не ограничивается этим конкретным багом - вариантов много - DOS, фингерпринтинг, получение привилегий... да что угодно.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от arisu (ok) on 05-Авг-15, 16:35 
да пофигу тут на js, как верно уважаемый аноним написал: тут в самой консерватории проблема, а не в том, что на трубе играют по‐всякому.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от А (??) on 05-Авг-15, 16:22 
Спасибо, добрый человек :)

мой нетбук с DDR-2 не сломать злодеям :)

http://pastebin.com/AnYkW566

./a.out
#0 ........................................ OK

#32 ........................................ OK
#33 .DRAM seems works fine...

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

35. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 18:22 
Аналогично пофигично.
Десктоп с DDR2-800.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

44. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 23:33 
> ./a.out
> #0 ........................................ OK
> #32 ........................................ OK
> #33 .DRAM seems works fine...

Его для начала надо запусить надолго. Он далеко не всегда сразу вызывает видимые эффекты.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

46. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от max (??) on 06-Авг-15, 05:35 
>> ./a.out
>> #0 ........................................ OK
>> #32 ........................................ OK
>> #33 .DRAM seems works fine...
> Его для начала надо запусить надолго. Он далеко не всегда сразу вызывает
> видимые эффекты.

уже более 3х часов крутится на DDR3‑1333 -- никаких видимых эффектов, только память потихоньку отжирает... подожду еще немного, может к границе 16G сглючит ))

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

40. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 23:27 
> Написано же: DRAM. Не боятся можно только пользователям EDO или FPM.

Пользователи ECC - как минимум заметят проблему. А может и атака не состоится. И не все системы подвержены атаке. Но заблокировать JS не лишне.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

39. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Anonplus on 05-Авг-15, 21:50 
Успешность атаки зависит от скорости памяти. DDR2 не дотягивает, DDR3 уязвима и в её эпоху эту дырень и обнаружили, в DDR4 это исправили.

Мне повезло, посижу на DDR2, подожду, пока эти ваши UEFI окончательно созреют и закроют в них основные дыры (период латания дыр начнется очень скоро, как только закончится период "давайте еще напихаем в UEFI OpenGL с поняшками"). Вот тогда сразу на DDR4 и пересяду.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

41. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 23:28 
> Успешность атаки зависит от скорости памяти. DDR2 не дотягивает,

Вот это весьма громкое утверждене. То-есть запросов конечно надо много и в одну область, но кто там куда дотягивает - а это кто-то проверял?


Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

55. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от max (??) on 06-Авг-15, 16:21 
у меня на DDR3 так и не обнаружилось дыры (см выше)... видимо, вся эта история о DRAM-памяти -- маркетинговый фэйк
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

15. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +2 +/
Сообщение от Нанобот (ok) on 05-Авг-15, 14:00 
>метод атаки на уязвимость в DRAM-памяти с использованием JavaScript

до чего техника дошла!..

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +1 +/
Сообщение от Ydro on 05-Авг-15, 14:21 
При должном подборе CSS-тэгов, используя нагруженную CSS-animation и правильно подобранные интервалы можно попробовать и без скриптов такое вытворить.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Читама on 06-Авг-15, 12:39 
> При должном подборе CSS-тэгов, используя нагруженную CSS-animation и правильно подобранные
> интервалы можно попробовать и без скриптов такое вытворить.

Но это думаю и пофиксить не сложно на стороне браузера.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 14:48 
Правильно ли я понимаю, что проблема появляется из-за предсказуемости размещения переменных в физической памяти? Если сделать искусственную рандомизацию размещения, поможет ли это?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от pavlinux (ok) on 10-Авг-15, 01:07 
> Правильно ли я понимаю,

Нет.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от arisu (ok) on 05-Авг-15, 16:32 
любо!

жду атаки при помощи просто загрузки хитрого html и css.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от IZh. on 05-Авг-15, 21:40 
В конкретном браузере конкретной версии вполне можно какое-нибудь переполнение буфера вызвать. Не уж-то браузер никогда не падал? Вот, вам, и эксплоит на HTML + CSS.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 23:30 
> жду атаки при помощи просто загрузки хитрого html и css.

Помнишь сказ про то что настоящие профессионалы используют бабочек, вызывающих возмущение магнитного поля? С учетом сложности браузера наверное можно попробовать спровоцировать его на какой-нибудь дурной паттерн доступа к памяти косвенными методами, так что сказ про бабочек не настолько уж и... :)


Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

45. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от Аноним (??) on 06-Авг-15, 00:02 
> Помнишь сказ про то что настоящие профессионалы используют бабочек,

Почему сразу "сказ"?
В оси Emacs/Linux (см. соседнюю новость https://www.opennet.ru/opennews/art.shtml?num=42726 )
делается простейшим:
M-x butterfly

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

56. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от Vkni (ok) on 08-Авг-15, 09:21 
> любо!

Простите, а Люба - это кто?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

57. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от arisu (ok) on 08-Авг-15, 12:20 
это идиотский вопрос, показывающий твоё плохое знание русского.

как‐то так.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

59. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от Vkni (ok) on 09-Авг-15, 06:48 
Это цЫтата. :-)

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

60. "Разработан метод атаки на уязвимость в DRAM-памяти с..."  +/
Сообщение от arisu (ok) on 09-Авг-15, 13:42 
> Это цЫтата. :-)

это глупая цитата в глупом месте.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

36. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 18:36 
"при увеличении в настройках интервала регенерации памяти, что иногда делается любителями компьютерных игр для увеличения производительности."

Кто-нибудь в курсе этого мега-разгона?

(
Нашёл

Регенерация памяти, к сожалению, отнимает время у процессора. Каждый цикл регенерации по длительности занимает несколько тактов центрального процессора. В старых компьютерах циклы регенерации могли занимать до 10% (или больше) процессорного времени, но в современных системах эти расходы составляют менее 1%.
)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 23:31 
У современной памяти есть self-refresh, он без участия проца случается.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

47. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от Cameron on 06-Авг-15, 10:06 
Но память в этот момент всё равно недоступна. Поэтому для синтетических тестов увеличение периода регенирации даёт определённый прирост. Но  на реальных приложениях после появления двухканального режима работы, практически никак не сказывается.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

49. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от xaxaxa on 06-Авг-15, 11:09 
ddr1, много смеюсь от последних новостей
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +1 +/
Сообщение от Аноним (??) on 06-Авг-15, 11:52 
simm, наконец-то загрузилась эта страница
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

58. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от count0krsk (ok) on 08-Авг-15, 19:26 
С брелка снял, признавайся? Или к принтеру монитор припаял? )))
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

54. "Разработан метод атаки на уязвимость в DRAM-памяти с использ..."  +/
Сообщение от z (??) on 06-Авг-15, 13:27 
Один из вариантов усложнения атаки - отключение HugePages
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру