Pull to refresh

Comments 5

А детали способа где?

Опять тупая реклама, мол сходите почитайте вот по этой ссылке…

Хм, физического доступа? Т.е. надо подключиться к плашкам памяти и как-то на них воздействовать?

нет, физический доступ не нужен, но я бы не стал особо опасаться этой проблемы. суть такова, что современная память настолько плотно упакована, что соседние биты (физически, в чипе) влияют друг на друга и могут непроизвольно меняться в зависимости от того как изменились соседи. так вот суть этой атаки в том, что мониторя как меняются биты в памяти твоего процесса, можно со временем понять что за биты лежат в соседних строках. которые, о боже мой, даже могут принадлежать соседнему процессу. обратите внимание, что речь о физических битах. а в современных компьютерах где есть как минимум виртуальная память, то есть ты вообще никак не можешь понять как выделенная тебе память будет уложена физически, а на самом деле ещё и не один слой абстракции помимо этого, и кто там возможно окажется соседом по строкам вообще никогда не узнать, это максимально призрачная проблема. вот эта строка например в описании «To exploit this effect, we developed novel memory massaging techniques to carefully place the victim's secret data in the rows above and below the attacker's memory row.» говорит о том что они целенаправленно записали искомые данные в строки над и под строки атакующего процесса (максимально эксплуатируемая конфигурация), а потом 34 часа долбили чтобы их прочитать. звучит душновато.
Даже если в реальности можно так подгадать (вроде есть техники) стоит учесть, что за это время ключ вполне мог уехать в своп и вернуться в другое место или система вообще перезагрузилась. Правда это если он не используется активно всё время (например на сервере).

Две маленьких детали. Чтение в оперативной памяти деструктивно. Оно разрушает информацию и ее надо записывать обратно.


RawHammer был не только про порчу данных, но и полный доступ ко всей памяти. Что нового в это атаке?

Sign up to leave a comment.