The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Предложен метод атаки для удалённого определения фрагментов памяти на сервере

18.11.2021 17:16

Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, опубликовала новый метод атаки (CVE-2021-3714) по сторонним каналам на механизм дедупликации страниц памяти (Memory-Deduplication), позволяющий определить наличие в памяти определённых данных, организовать побайтовую утечку содержимого памяти или определить раскладку памяти для обхода защиты на основе рандомизации адресов (ASLR). От ранее демонстрируемых вариантов атак на механизм дедупликации новый метод отличается проведением атаки с внешнего хоста с использованием в качестве критерия изменения времени ответов на отправляемые атакующим запросы по протоколам HTTP/1 и HTTP/2. Возможность проведения атаки продемонстрирована для серверов на базе Linux и Windows.

Атаки на механизм дедупликации памяти используют в качестве канала для утечки сведений разницу во времени обработки операции записи в ситуациях, когда изменение данных приводит к клонированию дедуплицированной страницы памяти при помощи механизма Copy-On-Write (COW). В процессе работы ядро определяет одинаковые страницы памяти от разных процессов и объединяет их, отображая идентичные страницы памяти в одну область физической памяти для хранения только одной копии. При попытке изменения одним из процессов данных, связанных с дедуплицированными страницами, возникает исключение (page fault) и при помощи механизма Copy-On-Write автоматически создаётся отдельная копия страницы памяти, которая закрепляется за процессом. На выполнение копирования тратится дополнительное время, что может быть признаком изменения данных пересекающихся с другим процессом.

Исследователи показали, что возникающие в результате работы механизма COW задержки можно уловить не только локально, но и анализируя изменение времени доставки ответов по сети. Предложено несколько методов определения содержимого памяти с удалённого хоста через анализ времени выполнения запросов по протоколам HTTP/1 и HTTP/2. Для сохранения подбираемых шаблонов используются типовые web-приложения, сохраняющие в памяти поступающую в запросах информацию.

Общий принцип атаки сводится к заполнению на сервере страницы памяти данными, потенциально повторяющим содержимое уже имеющейся на сервере страницы памяти. Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти, после чего производит изменение контролируемого дубликата данных и оценивает время реакции для определения успешности попадания.

В ходе проведённых экспериментов максимальная скорость утечки информации составила 34.41 байт в час при атаке через глобальную сеть и 302.16 байт в час при атаке через локальную сеть, что быстрее других методов извлечения данных по сторонним каналам (например, при атаке NetSpectre скорость передачи данных составляет 7.5 байт в час).

Предложено три рабочих варианта атаки. Первый вариант позволяет определить данные в памяти web-сервера, на котором используется Memcached. Атака сводится к загрузке определённых наборов данных в хранилище Memcached, очистке дедуплицированного блока, повторной записи того же элемента и создания условия для возникновения COW-копирования через изменение содержимого блока. В ходе эксперимента с Memcached удалось за 166.51 секунд определить версию libc, установленную в системе, запущенной в виртуальной машине.

Второй вариант дал возможность узнать содержимое записей в СУБД MariaDB, при использовании хранилища InnoDB, через воссоздание содержимого байт за байтом. Атака производится через отправку специально изменённых запросов, приводящих к однобайтовым несовпадениям в страницах памяти и анализе времени реакции для определения, что догадка о содержимом байта была верной. Cкорость подобной утечки невелика и составляет 1.5 байт в час при атаке из локальной сети. Плюсом метода является то, что он может применяться для восстановления неизвестного содержимого памяти.

Третий вариант позволил за 4 минуты полностью обойти механизм защиты KASLR и получить информацию о смещении в памяти образа ядра виртуальной машины, в ситуации когда адрес смещения находится в странице памяти, другие данные в которой не изменяются. Атака осуществлялась с хоста, находящегося за 14 транзитных переходов (hops) от атакуемой системы. Примеры кода для осуществления представленных атак обещают опубликовать на GitHub.

  1. Главная ссылка к новости (https://arxiv.org/abs/2111.085...)
  2. OpenNews: Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
  3. OpenNews: Утечка данных через кольцевую шину CPU Intel
  4. OpenNews: Атака NetSpectre, приводящая к утечке содержимого памяти по сети
  5. OpenNews: Новая техника обхода защиты ASLR, реализуемая на JavaScript
  6. OpenNews: Атака по определению состояния памяти процессов при помощи страничного кэша
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/56179-memory
Ключевые слова: memory, attack, deduplication
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (82) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:30, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Как там OpenBSD, уже изначально этому не подвержена?
     
     
  • 2.4, Аноним (4), 17:39, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да там наверно CoW нету
     
  • 2.5, Аноним (5), 17:39, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Разве она не первая всему подвержена? И не исправляют. );
     
  • 2.6, Аноним (1), 17:45, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    У OpenBSD не KASLR, а KARL. В отличие от первого, он рандомизирует не только адрес ядра, но и компоненты ядра.
     
     
  • 3.15, Аноним (15), 17:53, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А точно не KORAL?
     
     
  • 4.71, УрфинДжус (?), 22:15, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Или всё-таки KLARA?
     
  • 2.14, Аноним (-), 17:53, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Как там OpenBSD, уже изначально этому не подвержена?

    помню целую эпопею с компанией квалис. это когда опёнок был такой
    супер-супер защищённый, но как начали потрошить и исследовать
    стали находить довольно детские баги.

    так что да - OpenBSD изначально никаким атакам не подвержена. но
    если полезут и начнут потрошить код, то появится целый ворох
    банальностей вроде неверных границ или ещё чего...

    классические неуловимые джо.

     
     
  • 3.17, Аноним (1), 18:12, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А при чём тут ошибки в коде? Речь шла про функционал.
     
     
  • 4.36, QwertyReg (ok), 20:01, 18/11/2021 Скрыто ботом-модератором     [к модератору]
  • –5 +/
     
  • 4.50, Тинус Лорвальдс (ok), 00:51, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Речь шла про функционал.

    Что-то не видно, чтобы выше про математику говорили...

     
  • 3.40, Аноним (-), 20:46, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, совсем детские и очень легко эксплуатируемые баги https www opennet ru op... большой текст свёрнут, показать
     
     
  • 4.43, Аноним (43), 21:51, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам

    Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilitie

    Разве это не удалённый взлом?

     
     
  • 5.45, Аноним (-), 22:09, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам
    > Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilitie
    > Разве это не удалённый взлом?

    Да, но 2 новости с несколькими уязвимостями на "целую эпопею" никак не тянут. Qualys "оттоптались" по всем ОС, но нейронка анона почему-то решила, что каждое упоминание квалис == уязвимость в опенке.


     

  • 1.7, Аноним (7), 17:45, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И чота ни слова, что именно подвержено таким атакам. Динамическая память? Статическая? DDR3? DDR4? Што?
     
     
  • 2.11, eugener (ok), 17:51, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Оперативная.
     
  • 2.13, Аноним (15), 17:53, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Статическая?

    Это ещё что за тип? ROM что ли? :-D

    // b.

     
     
  • 3.18, Аноним (18), 18:15, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    CD-ROM
     
     
  • 4.51, Аноним (51), 01:44, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > CD-ROM

    Не, «Сиди, Ром. Я сам открою» ;)

     
     
  • 5.52, Аноним (52), 02:27, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    :D
     
  • 3.24, Аноним (24), 18:32, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    L1 L2 L3
     
     
  • 4.26, Аноним (15), 18:38, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Шта?

    Это обычно аббревиатуры кэшей и это даже памятью язык не повернётся.

     
     
  • 5.28, Аноним (24), 18:45, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://en.wikipedia.org/wiki/Static_random-access_memory
     
  • 5.30, n00by (ok), 18:47, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Кеши выполнены на базе статической оперативной памяти https://ru.wikipedia.org/wiki/SRAM_(память)
    От динамической (DRAM) она принципиально отличается тем, что не требует регенерации. За счёт чего быстрее.
     
  • 2.22, Аноним (22), 18:31, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Любая оперативная память, это же очевидно из текста статьи. Любая оперативка, где есть страницы.
     

  • 1.9, Аноним (9), 17:48, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ссылка на GitHub выдаёт 404.
     
     
  • 2.10, eugener (ok), 17:51, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так только обещают опубликовать.
     

  • 1.12, Аноним (15), 17:52, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    На главной аж 5 новостей про уязвимости - не помню такого за всё время существования opennet.

    Интересно, почему так security researchers активировались? Платят хорошо за это?

    // b.

     
     
  • 2.16, BratishkaErik (ok), 18:11, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Недавно же промелькала новость о том, что Google будет подобное спонсировать
     
  • 2.19, Аноним (19), 18:19, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Скорее, просто наткнулись на целый пласт проблем. Одну дырку затыкают, но рядом находится такая же, но чуть измененная.
     
     
  • 3.21, Аноним (15), 18:28, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    При этом лет 10 назад читаешь такие новости и хотя бы понятно о чём речь. Buffer overflow, off by one, freeing uninitialized, double free, failure to malloc() и т.д.

    Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.

    // b.

     
     
  • 4.25, Аноним (22), 18:34, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я просто не понимаю о чём речь

    Не сиди в /b, читай Танненбаума, и всё поймёшь.

     
     
  • 5.27, Аноним (15), 18:40, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Бла бла.

    Поэтому эти уязвимости находят самые талантливые специалисты не с одним PhD.

    Поэтому таких спецов на весь мир от силы сотня.

    АНАЛитеги с ЛОРа подтянулись, смотрю.

     
     
  • 6.44, Аноним (-), 21:58, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Находят кончено молодцы, но доступно разъяснить PhD видимо не позволяет, а если их два и более то вообще никак.
     
  • 6.47, Урри (ok), 23:54, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Те, кто без PhD их просто не публикуют а продают.
     
  • 6.60, Аноним (60), 11:06, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А вот и специалисты по PhD подтянулись. Да эти уязвимости студенты за зачет находят. При чем о возможности уязвимости значил все и всегда. Просто сейчас это стали стало оформлять в виде научных работ.
     
  • 6.67, Аноним (67), 15:04, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Фу, как же мне отвратительны люди которые вот так вот придумывают и воспевают се... большой текст свёрнут, показать
     
     
  • 7.75, Аноним (75), 13:33, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Когда я увижу в таких новостях среднего класса погромистов из России, в т.ч. из комментариев к этой новости, тогда поговорим :-) А пока бла-бла-бла "ты идиот" как всегда.

    А я "такой АНОНИМ, мне тут всё понятно, готов такие уязвимости находить в обеденный перерыв". БЛА-БЛА-БЛА.

    Почему я среди уязвимостей класса https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerabilities не вижу ни одного обычного программиста да ещё из России - непонятно. Видимо, вы все башляете по $10K евро в месяц и вам оно не сдалось.

    // b.

     
  • 5.64, Sw00p aka Jerom (?), 12:19, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    меньше читайте вредных статей на хабре
     
  • 4.32, Аноним (32), 18:50, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    сложное уязвимо к sca с 60-х, важно как организовано, не как реализовано. но вынести рояль через ушкó это ж нетривиально.
     
  • 4.63, Sw00p aka Jerom (?), 11:40, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Я просто не понимаю о чём речь.

    дедубликация, шо тут не понятного? ловят момент перебором байтиков когда происходит коллизия у дедублицируемых ячеек, и по времени ответа предполагают, что в той или иной ячейке содержится тот или иной байт.

     
  • 4.66, Аноним (67), 14:50, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.

    Да нет никакого ада сложности. Если вы за 10 лет деградировали, то печально, шо.

     
  • 3.55, ИмяХ (?), 07:48, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >>Одну дырку затыкают, но рядом находится такая же, но чуть измененная.

    О, это прям золотая жила для безопасников. Так можно бесконечно разводить гугол на бабки.

     
  • 2.34, Михрютка (ok), 19:03, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> security researchers активировались? Платят хорошо за это?
    >>>Группа исследователей из Грацского технического университета

    да, именно так.

    грантов не лишают и в резюме хорошо смотрится "обнаружил N cve в таких-то системах", "могу за 166.51 секунд определить версию libc"

     
     
  • 3.65, Sw00p aka Jerom (?), 12:23, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а вот мой rsa ключик таким методом хрен определите, кроме как наличие последовательности ----- BEGIN PRIVATE KEY -----
     

  • 1.20, Нанобот (ok), 18:27, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти

    если не ошибаюсь, дедупликацией ядро занимается только если ему явно сказали так делать (гугл подсказывает: KSM only operates on those areas of address space which an application has advised to be likely candidates for merging, by using the madvise(2) system call: int madvise(addr, length, MADV_MERGEABLE)

    вроде бы такое делают только системы виртуализации
    потому при атаках на физические хосты ждать дедупликации придётся долго

     
  • 1.29, YetAnotherOnanym (ok), 18:46, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > ядро определяет одинаковые страницы памяти от разных процессов и объединяет их

    С самого первого раза, когда прочёл об этом, не переставал удивляться - неужели эти ухищрения дают такую экономию памяти, чтобы оправдать весь этот геморрой с последующей дедупликацией? И для чего - чтобы держать в памяти tmpfs и зазипованный своп?

     
     
  • 2.31, Аноним (22), 18:48, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для того, чтобы например не держать в памяти две копии одного и того же бинарника, который выполняется разными пользователями например. Секции данных конечно будут разные, но секции кода-то одни и те же - можно и держать только одну.
     
  • 2.33, Аноним (33), 18:58, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > неужели эти ухищрения дают такую экономию памяти

    Дают офигенную экономию на всяких хостингах с маломощными виртуалками.

    Хостеры усиленно предлагают клиентам всяческие VPS-и на базе максимально готовых загрузочных образов, которые сами активно поддерживают (проливают хотфиксы и апдейты).

     

  • 1.35, Аноним (35), 19:57, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно, почему карманникам не дают премии за раскрытие уязвимостей? Ведь карманы очень уязвимы! Нужно срочно придумать замки с доступом по 16384-битному сертификату и рандомизатор расположения карманов! Положил в задний - вынул из нагрудного! Удобно же!
     
     
  • 2.39, нах.. (?), 20:27, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Колдун! Но вообще это другое!
     
  • 2.61, Аноним (60), 11:12, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так и новость из разряда мы провели исследования карманов и нашли что они уязвимы. Если смотреть на карман на выпирающий объект под определенным углами в определенных условиях (лабораторных) можно узнавать что там лежит и узнавать это со скорость 7.5 байт в час. А это на секундочку 60 бит в час. А узнав что там лежит, то ты можешь в некоторых лабораторных условиях воспользоваться некоторыми данными которые там лежат.

    Например если в кармане лежит ключ ты можешь узнать какие у него зубчики и открыть некоторую заранее неизвестную дверь.  

    Так себе исследование если честно.  

     
  • 2.84, Онаним (?), 09:10, 21/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Даёшь квантовое запутывание карманов.
     

  • 1.37, Аноним (37), 20:16, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >по сторонним каналам на механизм дедупликации страниц памяти

    Ещё со времён dedup est machina (атака из гостя на хост) известно, что дедупликация памяти очень опасна.

    Уж сколько раз твердили миру: бесплатных дополнительных соединений не бывает. Если не платите деньгами за память - платите безопасностью.

     
     
  • 2.42, Аноним (5), 21:08, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Просто, хост отдельно - гости отдельно, it's that simple.
     

  • 1.41, Аноним (41), 21:07, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Прасцици... Читая про все эти приколы на уровне железа, есть смутное подозрение, что все это хорошо в теории: "Вау, чего мы можем, и как мы можем". А когда доходит до практики, то ... ммм ... проще дать Х денег менеджеру Н и сисадмину М, и получить полный доступ туда, куда нам надо. Вместо того, чтобы 10Х денег платить команде навороченных хацкеров. Нет?
     
     
  • 2.46, Аноним (46), 22:27, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И эНу, и эМу, и хацкерам можно дать и в печень, и ещё раз, и по 5 лет с конфискацией, или без, или по десяточке в Синг-Синг, или... В общем, вопрос "давания" может оказаться крайне творческим, зависимым от того, кто "даёт" и кто/что/какая (конечная) цель.
    Чего сразу про деньги-то...
     
  • 2.48, Урри (ok), 23:57, 18/11/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А если менеджер и систадмин в омерике а ты в сызрани?
     
     
  • 3.49, Аноним (49), 00:14, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    значит пора выходить из зоны комфорта и ехать в омерику
     
     
  • 4.62, Аноним (37), 11:25, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так тебе визу и дали.
     

  • 1.53, Онаним (?), 07:29, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Там как всегда надо добавлять: в лабораторных условиях.
    В реальной сети задержки будут колебаться в таких пределах, что определить получится только шум океанов Марса.
     
     
  • 2.54, Онаним (?), 07:32, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А measure response time и "при атаке через глобальную сеть" вообще улыбает.
    Чего там measur'ить-то? Там jitter может быть на уровне 5-10 мс легко, и это ещё в лучшем случае.
    А если на машине крутится не сферическая тестовая долбанина в вакууме, а реальный софт + ещё возможно вместе с другими виртуалочками - то и время ответа будет колебаться в пределах нескольких мс, и все эти микроны от редупликации блоков памяти не вылезут нигде вообще.
     

  • 1.56, Брат Анон (ok), 09:25, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сильно сомневаюсь, что через глобальную сеть что-то там можно проанализировать и тем более -- получить утечку. Когда речь идёт про время ответа 20-250 мсек -- что они там смогли проанализировать?
     
     
  • 2.57, Аноним (32), 09:46, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а время синфазного роутинга до предхопа с вычетом не поможет?
     
     
  • 3.68, Онаним (?), 20:41, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только с помощью анального, простите, астрального трансклюкатора.
     
     
  • 4.69, Аноним (32), 21:19, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    а модулем его можно подключить к модели канала связи?
     
     
  • 5.70, Онаним (?), 21:33, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Модулем нельзя, мудулем - можно.
     
     
  • 6.72, Аноним (32), 22:31, 19/11/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    написано по-белому - применим в глобальной сети, но икспертам мажоритарный (усиливающий слабые сигналы) принцип не знаком
     
     
  • 7.73, Онаним (?), 11:32, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Мне как-то фиолетово. Здравый смысл подсказывает, что это всё просто baseless fuss.
     
     
  • 8.74, Аноним (32), 12:50, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Timeless timing attack The technique developed by Goethem and his colleagues pe... текст свёрнут, показать
     
     
  • 9.76, Онаним (?), 13:35, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    8212 Доктор, больше 3-х раз в неделю с женой не получается 8212 Дед, а ле... текст свёрнут, показать
     
     
  • 10.78, Аноним (32), 17:02, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    когда Онаним заводил дисод на искру, он уже знал есть ли у крота глаза и будет л... текст свёрнут, показать
     
     
  • 11.80, Онаним (?), 20:04, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я с писюками PC XT, 8088, ога столкнулся года за два до искры, так что мимо та... текст свёрнут, показать
     
  • 11.81, Онаним (?), 20:08, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И да, мне не надо рассказывать про Лексикон доперестроечный , Word Deed, gwbasi... текст свёрнут, показать
     
  • 11.82, Онаним (?), 20:10, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Писали мы в те времена на сях и попутно клиппере, иногда прямо на асме На Turbo... текст свёрнут, показать
     
     
  • 12.83, Аноним (32), 20:36, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    alley cat признаю, сам бы не вспомнил, а интерфейс - релейка что-ли опыта у мен... текст свёрнут, показать
     
  • 9.77, Онаним (?), 13:36, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Где там эксплуатация спектров уже Работает на полутора интелах на предзаданных ... текст свёрнут, показать
     
     
  • 10.79, Аноним (32), 17:05, 20/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    timeless-timing-attacks-blackhat pdf не опоздайте отключить алгоритм нагла ... текст свёрнут, показать
     
  • 3.85, Брат Анон (ok), 09:30, 22/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > а время синфазного роутинга до предхопа с вычетом не поможет?

    Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды. ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е. в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!

     
     
  • 4.87, pavlinux (ok), 13:41, 22/11/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> а время синфазного роутинга до предхопа с вычетом не поможет?
    > Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
    > ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
    > в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!

    IP Timestamp, не, не слышал?  

     
     
  • 5.88, Брат Анон (ok), 17:27, 23/11/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> а время синфазного роутинга до предхопа с вычетом не поможет?
    >> Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
    >> ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
    >> в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!
    > IP Timestamp, не, не слышал?

    А про NAT и прокси ты чёнить слышал? К тому же таймстамп к твоему сведению -- это для хопов. Т.е. точность 4 байта с начала эпохи. Т.е. -- ОДНА СЕКУНДА.

     
     
  • 6.89, pavlinux (ok), 01:06, 26/11/2021 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 7.90, Брат Анон (ok), 09:02, 26/11/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 8.91, pavlinux (ok), 01:48, 28/11/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 8.92, pavlinux (ok), 01:49, 28/11/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (22)

  • 1.86, pavlinux (ok), 13:05, 22/11/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В процессе работы ядро определяет одинаковые страницы памяти от разных
    > процессов и объединяет их, отображая идентичные страницы памяти в одну
    > область физической памяти для хранения только одной копии.

    Чтоб это работало, конкретно в Linux, нужно с бубном неделю плясать.
    А конкретно, должен быть включен Kernel Samepage Merging. Но это только начало.
    В идеале нужно затачивать софт (madvise() MADV_MERGEABLE), чтоб форки иль треды
    "правильно" накладывали в shared_pages


    Конкретно на своих локалхостах можете вырубить его нах...



    echo 0 > /sys/kernel/mm/ksm/run

    Если нет 100500 запущенных клонов чего-нибудь, КПД от ksm как от табуретки.  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру