?

Log in

No account? Create an account
entries friends calendar profile Previous Previous Next Next
хакерское - ruik-ruik! röhh-röhh!
raydac
raydac
хакерское
Хакер может запустить программу, которая будет тысячи раз за долю секунды обращаться к конкретным рядам таких участков в модуле памяти, как бы «постукивая по ним молотком» (hammering) до тех пор, пока электромагнитное излучение не проникнет в соседний участок памяти, что может привести к изменению значений битов в нем с нулей на единицы и наоборот. Эта техника получила название Rowhammer.
p.s.
че то больше выглядит как попытка продажи вендорами бракованной компутерной памяти, а то такая память и без хакерской атаки получается может менять содержимое весьма произвольно

Tags:

9 comments or Leave a comment
Comments
vit_r From: vit_r Date: March 13th, 2015 03:23 pm (UTC) (Link)
Во времена моей молодости это было особое мигание монитором, которое сводит смотрящего на него с ума.
raydac From: raydac Date: March 13th, 2015 03:29 pm (UTC) (Link)
тут все серьезнее если это не фейк
меня пугает не то что там у них что то кто то взломал, меня пугает если производители нарушают электромагнитную совместимость продукта и при таком комп действительно переходит в разряд "ничего не делал, а он перестал работать!"

Edited at 2015-03-13 03:33 pm (UTC)
pappadeux From: pappadeux Date: March 13th, 2015 04:59 pm (UTC) (Link)
а то, что радиация может бит-флип сделать без всякого Rowhammer - не смущает?
raydac From: raydac Date: March 13th, 2015 05:19 pm (UTC) (Link)
смущает, но еще больше смущает что при таком программа активно работающая с памятью может начать менять сама себя
rdia From: rdia Date: March 13th, 2015 11:35 pm (UTC) (Link)
Там же процессорные кеши стоят, которые сгладят пульсации смены ячеек памяти. А создатели программы не на всю же голову долбануты, чтобы всё время делать sync.
From: realurix Date: March 13th, 2015 03:32 pm (UTC) (Link)
Ничего нового. Подобный эксплойт публиковался, когда ещё были компьютеры на основе i286. Дело в том, что затворы транзисторов динамической памяти в целях экономии площади имеют общие шины для сигналов RAS и CAS. При постоянном изменении заряда в одной какой-то ячейке (долбёжка 0/1) ещё на старой памяти она могла за счёт распространения изменяющегося электромагнитного поля частично разрядить конденсатор другого транзистора настолько, что к моменту регенерации он уже показывал другое значение. Проблема в том, что нужно знать в каком физическом месте памяти находится атакуемый конденсатор и иметь доступ к одному из ближайших сегментов. Вероятность это узнать при настоящей виртуализации памяти с аппаратной трансляцией адресов очень мала, практически нулевая. Кроме того, этот эксплойт лечится использованием памяти с исправлением одиночной ошибки.
raydac From: raydac Date: March 13th, 2015 03:34 pm (UTC) (Link)
одиночную исправит, а неодиночную?
From: realurix Date: March 13th, 2015 03:57 pm (UTC) (Link)
А про не одиночную скажет "ку-ку". В смысле есть ошибка, которую не могу исправить. Посмотрите теорию плотных упаковок, на которой основано всё восстановление ошибок. Ве эти коды Хэмминга, Винограда, Рида-Соломона и т.д.

Edited at 2015-03-13 03:58 pm (UTC)
fantaseour From: fantaseour Date: March 14th, 2015 05:17 am (UTC) (Link)
тут вопрос чем проверяют в корректность данных в модулях памяти. действительно в задачах кодирования ставится цель -- ловить n ошибок и исправлять m < n. Реализуется это аппаратно, например с помощью программируемой логической матрицы (http://en.wikipedia.org/wiki/Programmable_logic_array).

Но я не уверен, что это применяется в микросхемах памяти...

Edited at 2015-03-14 05:18 am (UTC)
9 comments or Leave a comment