The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Предложен метод атаки для удалённого определения фрагментов памяти на сервере"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Предложен метод атаки для удалённого определения фрагментов памяти на сервере"  +/
Сообщение от opennews (??), 18-Ноя-21, 17:30 
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак  MDS,  NetSpectre, Throwhammer и ZombieLoad, опубликовала новый метод атаки (CVE-2021-3714) по сторонним каналам  на механизм дедупликации страниц памяти (Memory-Deduplication), позволяющий определить наличие в памяти определённых данных, организовать побайтовую утечку содержимого памяти  или определить раскладку памяти для обхода защиты на основе рандомизации адресов (ASLR). От ранее демонстрируемых вариантов атак на механизм дедупликации новый метод отличается проведением атаки с внешнего хоста с использованием в качестве критерия изменения времени ответов на отправляемые атакующим запросы по протоколам HTTP/1 и HTTP/2. Возможность проведения атаки продемонстрирована для серверов на базе Linux и Windows...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56179

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Предложен метод атаки для удалённого определения фрагментов ..."  +6 +/
Сообщение от Аноним (1), 18-Ноя-21, 17:30 
Как там OpenBSD, уже изначально этому не подвержена?
Ответить | Правка | Наверх | Cообщить модератору

4. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (4), 18-Ноя-21, 17:39 
Да там наверно CoW нету
Ответить | Правка | Наверх | Cообщить модератору

5. "Предложен метод атаки для удалённого определения фрагментов ..."  –6 +/
Сообщение от Аноним (5), 18-Ноя-21, 17:39 
Разве она не первая всему подвержена? И не исправляют. );
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

6. "Предложен метод атаки для удалённого определения фрагментов ..."  +5 +/
Сообщение от Аноним (1), 18-Ноя-21, 17:45 
У OpenBSD не KASLR, а KARL. В отличие от первого, он рандомизирует не только адрес ядра, но и компоненты ядра.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

15. "Предложен метод атаки для удалённого определения фрагментов ..."  +3 +/
Сообщение от Аноним (15), 18-Ноя-21, 17:53 
А точно не KORAL?
Ответить | Правка | Наверх | Cообщить модератору

71. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от УрфинДжус (?), 19-Ноя-21, 22:15 
Или всё-таки KLARA?
Ответить | Правка | Наверх | Cообщить модератору

14. "Предложен метод атаки для удалённого определения фрагментов ..."  –2 +/
Сообщение от Аноним (-), 18-Ноя-21, 17:53 
> Как там OpenBSD, уже изначально этому не подвержена?

помню целую эпопею с компанией квалис. это когда опёнок был такой
супер-супер защищённый, но как начали потрошить и исследовать
стали находить довольно детские баги.

так что да - OpenBSD изначально никаким атакам не подвержена. но
если полезут и начнут потрошить код, то появится целый ворох
банальностей вроде неверных границ или ещё чего...

классические неуловимые джо.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

17. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (1), 18-Ноя-21, 18:12 
А при чём тут ошибки в коде? Речь шла про функционал.
Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  –5 +/
Сообщение от QwertyReg (ok), 18-Ноя-21, 20:01 
Ответить | Правка | Наверх | Cообщить модератору

50. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Тинус Лорвальдс (ok), 19-Ноя-21, 00:51 
>Речь шла про функционал.

Что-то не видно, чтобы выше про математику говорили...

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

40. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (-), 18-Ноя-21, 20:46 
> помню целую эпопею с компанией квалис. это когда опёнок был такой
> супер-супер защищённый, но как начали потрошить и исследовать
> стали находить довольно детские баги.

Да, совсем детские и очень легко эксплуатируемые баги:
https://www.opennet.ru/opennews/art.shtml?num=52012
> При этом, если в ходе работы _dl_split_path() столкнётся с нехваткой памяти (что трудно из-за наличия явного ограничения на размер переменных окружения в 256 кБайт, но теоретически возможно), то переменная _dl_libpath получит значение NULL, и последующая проверка значения этой переменной заставит пропустить вызов _dl_unsetenv("LD_LIBRARY_PATH").

https://www.opennet.ru/opennews/art.shtml?num=51979
> CVE-2019-19520 - локальное повышение привилегий через манипуляции с утилитой xlock,
> CVE-2019-19522 - позволяет локальному пользователю, входящему в группу "auth", запустить код с правами root при включении в системе аутентификации через S/Key или YubiKey (по умолчанию не активны). Вхождение в группу "auth", доступ к которой может быть получен через эксплуатацию вышеотмеченной уязвимости в xlock, позволяет записать файлы в каталоги /etc/skey и /var/db/yubikey.
> CVE-2019-19519 - возможность повышения лимитов на ресурсы через манипуляции с утилитой su.
> Метод работает только для заимствования лимитов от непривилегированных пользователей, так как для пользователя root необходимо присутствие в группе wheel).

И то ли дело
https://www.opennet.ru/opennews/art.shtml?num=55528
> Root-уязвимость в ядре Linux и отказ в обслуживании в systemd
> 21.07.2021 09:50
> Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности.

-
> Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic".
> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo. Также интересно, что в 2018 году возникла похожая ситуация и при попытке написать эксплоит к уязвимости CVE-2018-14634 в ядре Linux, исследователи Qualys натолкнулись на три критические уязвимости в systemd.

-

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

43. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (43), 18-Ноя-21, 21:51 
> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам

Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authenticat...

Разве это не удалённый взлом?

Ответить | Правка | Наверх | Cообщить модератору

45. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (-), 18-Ноя-21, 22:09 
>> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам
> Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authenticat...
> Разве это не удалённый взлом?

Да, но 2 новости с несколькими уязвимостями на "целую эпопею" никак не тянут. Qualys "оттоптались" по всем ОС, но нейронка анона почему-то решила, что каждое упоминание квалис == уязвимость в опенке.


Ответить | Правка | Наверх | Cообщить модератору

7. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (7), 18-Ноя-21, 17:45 
И чота ни слова, что именно подвержено таким атакам. Динамическая память? Статическая? DDR3? DDR4? Што?
Ответить | Правка | Наверх | Cообщить модератору

11. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от eugener (ok), 18-Ноя-21, 17:51 
Оперативная.
Ответить | Правка | Наверх | Cообщить модератору

13. "Предложен метод атаки для удалённого определения фрагментов ..."  –2 +/
Сообщение от Аноним (15), 18-Ноя-21, 17:53 
> Статическая?

Это ещё что за тип? ROM что ли? :-D

// b.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

18. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (18), 18-Ноя-21, 18:15 
CD-ROM
Ответить | Правка | Наверх | Cообщить модератору

51. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от Аноним (51), 19-Ноя-21, 01:44 
> CD-ROM

Не, «Сиди, Ром. Я сам открою» ;)

Ответить | Правка | Наверх | Cообщить модератору

52. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (52), 19-Ноя-21, 02:27 
:D
Ответить | Правка | Наверх | Cообщить модератору

24. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (24), 18-Ноя-21, 18:32 
L1 L2 L3
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

26. "Предложен метод атаки для удалённого определения фрагментов ..."  –4 +/
Сообщение от Аноним (15), 18-Ноя-21, 18:38 
Шта?

Это обычно аббревиатуры кэшей и это даже памятью язык не повернётся.

Ответить | Правка | Наверх | Cообщить модератору

28. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (24), 18-Ноя-21, 18:45 
https://en.wikipedia.org/wiki/Static_random-access_memory
Ответить | Правка | Наверх | Cообщить модератору

30. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от n00by (ok), 18-Ноя-21, 18:47 
Кеши выполнены на базе статической оперативной памяти https://ru.wikipedia.org/wiki/SRAM_(память)
От динамической (DRAM) она принципиально отличается тем, что не требует регенерации. За счёт чего быстрее.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

22. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от Аноним (22), 18-Ноя-21, 18:31 
Любая оперативная память, это же очевидно из текста статьи. Любая оперативка, где есть страницы.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

9. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (9), 18-Ноя-21, 17:48 
Ссылка на GitHub выдаёт 404.
Ответить | Правка | Наверх | Cообщить модератору

10. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от eugener (ok), 18-Ноя-21, 17:51 
Так только обещают опубликовать.
Ответить | Правка | Наверх | Cообщить модератору

12. "Предложен метод атаки для удалённого определения фрагментов ..."  –3 +/
Сообщение от Аноним (15), 18-Ноя-21, 17:52 
На главной аж 5 новостей про уязвимости - не помню такого за всё время существования opennet.

Интересно, почему так security researchers активировались? Платят хорошо за это?

// b.

Ответить | Правка | Наверх | Cообщить модератору

16. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от BratishkaErik (ok), 18-Ноя-21, 18:11 
Недавно же промелькала новость о том, что Google будет подобное спонсировать
Ответить | Правка | Наверх | Cообщить модератору

19. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (19), 18-Ноя-21, 18:19 
Скорее, просто наткнулись на целый пласт проблем. Одну дырку затыкают, но рядом находится такая же, но чуть измененная.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

21. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (15), 18-Ноя-21, 18:28 
При этом лет 10 назад читаешь такие новости и хотя бы понятно о чём речь. Buffer overflow, off by one, freeing uninitialized, double free, failure to malloc() и т.д.

Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.

// b.

Ответить | Правка | Наверх | Cообщить модератору

25. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 18:34 
> Я просто не понимаю о чём речь

Не сиди в /b, читай Танненбаума, и всё поймёшь.

Ответить | Правка | Наверх | Cообщить модератору

27. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (15), 18-Ноя-21, 18:40 
Бла бла.

Поэтому эти уязвимости находят самые талантливые специалисты не с одним PhD.

Поэтому таких спецов на весь мир от силы сотня.

АНАЛитеги с ЛОРа подтянулись, смотрю.

Ответить | Правка | Наверх | Cообщить модератору

44. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (-), 18-Ноя-21, 21:58 
Находят кончено молодцы, но доступно разъяснить PhD видимо не позволяет, а если их два и более то вообще никак.
Ответить | Правка | Наверх | Cообщить модератору

47. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Урри (ok), 18-Ноя-21, 23:54 
Те, кто без PhD их просто не публикуют а продают.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

60. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (60), 19-Ноя-21, 11:06 
А вот и специалисты по PhD подтянулись. Да эти уязвимости студенты за зачет находят. При чем о возможности уязвимости значил все и всегда. Просто сейчас это стали стало оформлять в виде научных работ.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

67. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (67), 19-Ноя-21, 15:04 
> Поэтому таких спецов на весь мир от силы сотня.

Фу, как же мне отвратительны люди которые вот так вот придумывают и воспевают себе каких-то "спецов". Это, увы, говорит только об вашем собственном уровне - вы настолько некомпетентны и ленивы, что даже не можете представить (или не хотите верить) что не "сотня спецов", а любой студент может находить эти уязвимости. Собственно, некоторые варианты атак на спекулятивное выполнение студенческие команды и выдвинули, причём это было даже не дипломными, а просто курсовыми работами. А уж сколько народу кормится с bug bounty - не перечесть. Сейчас, правда, сливки снимаются фаззингом, но уязвимости - поле непаханное, всегда есть место новым идеям. Вдвойне дико то что, как вы выше пишете, за 10 лет понимания у вас не просто не прибавилось, а стало меньше. Может оно вам и нафиг не сдалось?

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

75. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (75), 20-Ноя-21, 13:33 
Когда я увижу в таких новостях среднего класса погромистов из России, в т.ч. из комментариев к этой новости, тогда поговорим :-) А пока бла-бла-бла "ты идиот" как всегда.

А я "такой АНОНИМ, мне тут всё понятно, готов такие уязвимости находить в обеденный перерыв". БЛА-БЛА-БЛА.

Почему я среди уязвимостей класса https://en.wikipedia.org/wiki/Transient_execution_CPU_vulner... не вижу ни одного обычного программиста да ещё из России - непонятно. Видимо, вы все башляете по $10K евро в месяц и вам оно не сдалось.

// b.

Ответить | Правка | Наверх | Cообщить модератору

64. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Sw00p aka Jerom (?), 19-Ноя-21, 12:19 
меньше читайте вредных статей на хабре
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

32. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (32), 18-Ноя-21, 18:50 
сложное уязвимо к sca с 60-х, важно как организовано, не как реализовано. но вынести рояль через ушкó это ж нетривиально.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

63. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Sw00p aka Jerom (?), 19-Ноя-21, 11:40 
>Я просто не понимаю о чём речь.

дедубликация, шо тут не понятного? ловят момент перебором байтиков когда происходит коллизия у дедублицируемых ячеек, и по времени ответа предполагают, что в той или иной ячейке содержится тот или иной байт.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

66. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (67), 19-Ноя-21, 14:50 
> Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.

Да нет никакого ада сложности. Если вы за 10 лет деградировали, то печально, шо.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

55. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от ИмяХ (?), 19-Ноя-21, 07:48 
>>Одну дырку затыкают, но рядом находится такая же, но чуть измененная.

О, это прям золотая жила для безопасников. Так можно бесконечно разводить гугол на бабки.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

34. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Михрютка (ok), 18-Ноя-21, 19:03 
>>> security researchers активировались? Платят хорошо за это?
>>>Группа исследователей из Грацского технического университета

да, именно так.

грантов не лишают и в резюме хорошо смотрится "обнаружил N cve в таких-то системах", "могу за 166.51 секунд определить версию libc"

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

65. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Sw00p aka Jerom (?), 19-Ноя-21, 12:23 
а вот мой rsa ключик таким методом хрен определите, кроме как наличие последовательности ----- BEGIN PRIVATE KEY -----
Ответить | Правка | Наверх | Cообщить модератору

20. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Нанобот (ok), 18-Ноя-21, 18:27 
> Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти

если не ошибаюсь, дедупликацией ядро занимается только если ему явно сказали так делать (гугл подсказывает: KSM only operates on those areas of address space which an application has advised to be likely candidates for merging, by using the madvise(2) system call: int madvise(addr, length, MADV_MERGEABLE)

вроде бы такое делают только системы виртуализации
потому при атаках на физические хосты ждать дедупликации придётся долго

Ответить | Правка | Наверх | Cообщить модератору

29. "Предложен метод атаки для удалённого определения фрагментов ..."  –2 +/
Сообщение от YetAnotherOnanym (ok), 18-Ноя-21, 18:46 
> ядро определяет одинаковые страницы памяти от разных процессов и объединяет их

С самого первого раза, когда прочёл об этом, не переставал удивляться - неужели эти ухищрения дают такую экономию памяти, чтобы оправдать весь этот геморрой с последующей дедупликацией? И для чего - чтобы держать в памяти tmpfs и зазипованный своп?

Ответить | Правка | Наверх | Cообщить модератору

31. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (22), 18-Ноя-21, 18:48 
Для того, чтобы например не держать в памяти две копии одного и того же бинарника, который выполняется разными пользователями например. Секции данных конечно будут разные, но секции кода-то одни и те же - можно и держать только одну.
Ответить | Правка | Наверх | Cообщить модератору

33. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (33), 18-Ноя-21, 18:58 
> неужели эти ухищрения дают такую экономию памяти

Дают офигенную экономию на всяких хостингах с маломощными виртуалками.

Хостеры усиленно предлагают клиентам всяческие VPS-и на базе максимально готовых загрузочных образов, которые сами активно поддерживают (проливают хотфиксы и апдейты).

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

35. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (35), 18-Ноя-21, 19:57 
Интересно, почему карманникам не дают премии за раскрытие уязвимостей? Ведь карманы очень уязвимы! Нужно срочно придумать замки с доступом по 16384-битному сертификату и рандомизатор расположения карманов! Положил в задний - вынул из нагрудного! Удобно же!
Ответить | Правка | Наверх | Cообщить модератору

39. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от нах.. (?), 18-Ноя-21, 20:27 
Колдун! Но вообще это другое!
Ответить | Правка | Наверх | Cообщить модератору

61. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (60), 19-Ноя-21, 11:12 
Так и новость из разряда мы провели исследования карманов и нашли что они уязвимы. Если смотреть на карман на выпирающий объект под определенным углами в определенных условиях (лабораторных) можно узнавать что там лежит и узнавать это со скорость 7.5 байт в час. А это на секундочку 60 бит в час. А узнав что там лежит, то ты можешь в некоторых лабораторных условиях воспользоваться некоторыми данными которые там лежат.

Например если в кармане лежит ключ ты можешь узнать какие у него зубчики и открыть некоторую заранее неизвестную дверь.  

Так себе исследование если честно.  

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

84. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 21-Ноя-21, 09:10 
Даёшь квантовое запутывание карманов.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

37. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (37), 18-Ноя-21, 20:16 
>по сторонним каналам на механизм дедупликации страниц памяти

Ещё со времён dedup est machina (атака из гостя на хост) известно, что дедупликация памяти очень опасна.

Уж сколько раз твердили миру: бесплатных дополнительных соединений не бывает. Если не платите деньгами за память - платите безопасностью.

Ответить | Правка | Наверх | Cообщить модератору

42. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (5), 18-Ноя-21, 21:08 
Просто, хост отдельно - гости отдельно, it's that simple.
Ответить | Правка | Наверх | Cообщить модератору

41. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (41), 18-Ноя-21, 21:07 
Прасцици... Читая про все эти приколы на уровне железа, есть смутное подозрение, что все это хорошо в теории: "Вау, чего мы можем, и как мы можем". А когда доходит до практики, то ... ммм ... проще дать Х денег менеджеру Н и сисадмину М, и получить полный доступ туда, куда нам надо. Вместо того, чтобы 10Х денег платить команде навороченных хацкеров. Нет?
Ответить | Правка | Наверх | Cообщить модератору

46. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (46), 18-Ноя-21, 22:27 
И эНу, и эМу, и хацкерам можно дать и в печень, и ещё раз, и по 5 лет с конфискацией, или без, или по десяточке в Синг-Синг, или... В общем, вопрос "давания" может оказаться крайне творческим, зависимым от того, кто "даёт" и кто/что/какая (конечная) цель.
Чего сразу про деньги-то...
Ответить | Правка | Наверх | Cообщить модератору

48. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Урри (ok), 18-Ноя-21, 23:57 
А если менеджер и систадмин в омерике а ты в сызрани?
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

49. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (49), 19-Ноя-21, 00:14 
значит пора выходить из зоны комфорта и ехать в омерику
Ответить | Правка | Наверх | Cообщить модератору

62. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (37), 19-Ноя-21, 11:25 
Так тебе визу и дали.
Ответить | Правка | Наверх | Cообщить модератору

53. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Онаним (?), 19-Ноя-21, 07:29 
Там как всегда надо добавлять: в лабораторных условиях.
В реальной сети задержки будут колебаться в таких пределах, что определить получится только шум океанов Марса.
Ответить | Правка | Наверх | Cообщить модератору

54. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от Онаним (?), 19-Ноя-21, 07:32 
А measure response time и "при атаке через глобальную сеть" вообще улыбает.
Чего там measur'ить-то? Там jitter может быть на уровне 5-10 мс легко, и это ещё в лучшем случае.
А если на машине крутится не сферическая тестовая долбанина в вакууме, а реальный софт + ещё возможно вместе с другими виртуалочками - то и время ответа будет колебаться в пределах нескольких мс, и все эти микроны от редупликации блоков памяти не вылезут нигде вообще.
Ответить | Правка | Наверх | Cообщить модератору

56. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Брат Анон (ok), 19-Ноя-21, 09:25 
Сильно сомневаюсь, что через глобальную сеть что-то там можно проанализировать и тем более -- получить утечку. Когда речь идёт про время ответа 20-250 мсек -- что они там смогли проанализировать?
Ответить | Правка | Наверх | Cообщить модератору

57. "Предложен метод атаки для удалённого определения фрагментов ..."  –1 +/
Сообщение от Аноним (32), 19-Ноя-21, 09:46 
а время синфазного роутинга до предхопа с вычетом не поможет?
Ответить | Правка | Наверх | Cообщить модератору

68. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Онаним (?), 19-Ноя-21, 20:41 
Только с помощью анального, простите, астрального трансклюкатора.
Ответить | Правка | Наверх | Cообщить модератору

69. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (32), 19-Ноя-21, 21:19 
а модулем его можно подключить к модели канала связи?
Ответить | Правка | Наверх | Cообщить модератору

70. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 19-Ноя-21, 21:33 
Модулем нельзя, мудулем - можно.
Ответить | Правка | Наверх | Cообщить модератору

72. "Предложен метод атаки для удалённого определения фрагментов ..."  –3 +/
Сообщение от Аноним (32), 19-Ноя-21, 22:31 
написано по-белому - применим в глобальной сети, но икспертам мажоритарный (усиливающий слабые сигналы) принцип не знаком
Ответить | Правка | Наверх | Cообщить модератору

73. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 11:32 
Мне как-то фиолетово. Здравый смысл подсказывает, что это всё просто baseless fuss.
Ответить | Правка | Наверх | Cообщить модератору

74. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (32), 20-Ноя-21, 12:50 
Timeless timing attack. The technique developed by Goethem and his colleagues performs remote timing attacks in a way that cancels the effect of the network jitter.
Ответить | Правка | Наверх | Cообщить модератору

76. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 13:35 
— Доктор, больше 3-х раз в неделю с женой не получается.
— Дед, а лет тебе сколько?
— 85.
— Дед, ну это же превосходно!
— Да? А мой сосед говорит, что с женой ежедневно, а ему 95!
— Ну так и вы говорите!
Ответить | Правка | Наверх | Cообщить модератору

78. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (32), 20-Ноя-21, 17:02 
когда Онаним заводил дисод на искру, он уже знал есть ли у крота глаза и будет ли работать спектр на эпиках. глубина его прозрения позволяла увидеть прерывность смысла без тумана англицких и немецких пустобрёхов.
Ответить | Правка | Наверх | Cообщить модератору

80. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 20:04 
Я с писюками (PC XT, 8088, ога) столкнулся года за два до искры, так что мимо тазика. ЕС1840, как аналоги первых PC, тоже были ничего, а вот эта самая ваша искра - редкостное удолбище.
Ответить | Правка | Наверх | Cообщить модератору

81. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 20:08 
И да, мне не надо рассказывать про Лексикон (доперестроечный), Word&Deed, gwbasic и прочее.
Из возможно вам знакомого - Alley Cat, Apple Panic, Zaxxon, Karateka, Battle Street Brawler, Captain Comic, и только позже уже Commander Keen (4-5), 1-3 были лютым отстоем,
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

82. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 20:10 
Писали мы в те времена на сях и попутно клиппере, иногда прямо на асме. На Turbo Basic и QBasic.
Особым шиком была коммуникация с удалёнными энергоподстанциями через COM-порты, которые конвертировались в специфичный совдеп-интерфейс, и прогонялись на 20-30 км, а там разбирались назад в COM и на железо.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

83. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (32), 20-Ноя-21, 20:36 
alley cat признаю, сам бы не вспомнил, а интерфейс - релейка что-ли? опыта у меня раз в 50 меньше, так что не разоряйтесь зря. спасибо за развернутый.
Ответить | Правка | Наверх | Cообщить модератору

77. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Онаним (?), 20-Ноя-21, 13:36 
Где там эксплуатация спектров уже?
Работает на полутора интелах на предзаданных наборах данных в приближенных к лабораторным условиям.
У большинства не работает.
И это примитивная локальная timing-атака с околонулевым джиттером.
Ещё что-то для понимания нужно? :)
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

79. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (32), 20-Ноя-21, 17:05 
timeless-timing-attacks-blackhat.pdf не опоздайте отключить алгоритм нагла.
Ответить | Правка | Наверх | Cообщить модератору

85. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Брат Анон (ok), 22-Ноя-21, 09:30 
> а время синфазного роутинга до предхопа с вычетом не поможет?

Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды. ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е. в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

87. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от pavlinux (ok), 22-Ноя-21, 13:41 
>> а время синфазного роутинга до предхопа с вычетом не поможет?
> Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
> ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
> в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!

IP Timestamp, не, не слышал?  

Ответить | Правка | Наверх | Cообщить модератору

88. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Брат Анон (ok), 23-Ноя-21, 17:27 
>>> а время синфазного роутинга до предхопа с вычетом не поможет?
>> Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
>> ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
>> в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!
> IP Timestamp, не, не слышал?

А про NAT и прокси ты чёнить слышал? К тому же таймстамп к твоему сведению -- это для хопов. Т.е. точность 4 байта с начала эпохи. Т.е. -- ОДНА СЕКУНДА.

Ответить | Правка | Наверх | Cообщить модератору

89. Скрыто модератором  –1 +/
Сообщение от pavlinux (ok), 26-Ноя-21, 01:06 
Ответить | Правка | Наверх | Cообщить модератору

90. Скрыто модератором  +/
Сообщение от Брат Анон (ok), 26-Ноя-21, 09:02 
Ответить | Правка | Наверх | Cообщить модератору

91. Скрыто модератором  +/
Сообщение от pavlinux (ok), 28-Ноя-21, 01:48 
Ответить | Правка | Наверх | Cообщить модератору

92. Скрыто модератором  +/
Сообщение от pavlinux (ok), 28-Ноя-21, 01:49 
Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

86. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от pavlinux (ok), 22-Ноя-21, 13:05 
> В процессе работы ядро определяет одинаковые страницы памяти от разных
> процессов и объединяет их, отображая идентичные страницы памяти в одну
> область физической памяти для хранения только одной копии.

Чтоб это работало, конкретно в Linux, нужно с бубном неделю плясать.
А конкретно, должен быть включен Kernel Samepage Merging. Но это только начало.
В идеале нужно затачивать софт (madvise() MADV_MERGEABLE), чтоб форки иль треды
"правильно" накладывали в shared_pages


Конкретно на своих локалхостах можете вырубить его нах...

echo 0 > /sys/kernel/mm/ksm/run

Если нет 100500 запущенных клонов чего-нибудь, КПД от ksm как от табуретки.  

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру