URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108836
[ Назад ]

Исходное сообщение
"Представлен метод скрытого изменения памяти чужих виртуальны..."

Отправлено opennews , 15-Авг-16 15:22 
Группа исследователей из Амстердамского свободного университета (https://ru.wikipedia.org/wiki/%D0%90%D0%... разработала новую технику атаки (http://www.cs.vu.nl/~kaveh/pubs/pdf/ffs-usenixsec16.pdf)&nbs... (Flip Feng Shui), позволяющую добиться изменения содержимого памяти чужих виртуальных машин. Продемонстрированы два успешных примера осуществления атак. Первая атака позволяет изменить (https://www.youtube.com/watch?v=TqWmP2owbdo) значение отдельных битов RSA-ключа OpenSSH или GnuPG в чужой виртуальной машине. Вторая атака приводит к  изменению (https://www.youtube.com/watch?v=cs7xDkBG7_4) URL пакетов, загружаемых  через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian.

В основе атаки лежит проявляющаяся в современных чипах памяти DRAM уязвимость  RowHammer (https://www.opennet.dev/opennews/art.shtml?num=41340), позволяющая исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.


Арендовав виртуальную машину на том же физическом сервере, что и виртуальная машина жертвы, атакующие могут воспользоваться тем, что в процессе дедупликации, идентичные страницы памяти разных виртуальных машин отражаются в одну область физической памяти. Например, при запуске в разных виртуальных машинах идентичных операционных систем, многие доступные на чтение компоненты данных ОС будут размещены в ОЗУ в виде одной физической копии, отзеркаленной в разные виртуальные машины. Применения метода RowHammer для таких дедуплицированных областей позволяет атакующим внести искажения в совместно используемые области памяти.

URL: https://thestack.com/cloud/2016/08/12/cloud-hacking-trick-al.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=44968


Содержание

Сообщения в этом обсуждении
"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Michael Shigorin , 15-Авг-16 15:22 
Прелестно! (ц)

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено izyk , 16-Авг-16 00:04 
> Прелестно! (ц)

Копро экономика в действии. Память стала дешевой, не правда ли?


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 00:36 
> Копро экономика в действии. Память стала дешевой, не правда ли?

Компьютер в каждом доме! Какой скандал!


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 23-Авг-16 08:19 
Ты дурачек который не осилил новость но сказать что то хочется?

Проблема отчасти в том что памяти не хватает и приходится мутить дедуплекацию.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 00:41 
> Прелестно! (ц)

Что тебе прелестно?
Ты первый будешь сдавать все местные логи от первого нуля до последнего по первому требованию "партии". Ты ведь именно этим здесь уже сейчас занимаешься.



"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 10:07 
Можно подумать,  у вас не летят сдавать по легкому мановению волосатой руки вашингтонского обкома.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Michael Shigorin , 17-Авг-16 16:03 
> Ты первый будешь сдавать все местные логи от первого нуля до последнего
> по первому требованию "партии". Ты ведь именно этим здесь уже сейчас
> занимаешься.

Посмотрите, люди.  Вот так выглядит типовой лжец: пишет, но подтвердить не сможет.
По самой простой причине -- нет у меня "местных логов".

Впрочем, чего взять с учащегося у западных истеричек...


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено продаватель_кирпичиков , 16-Авг-16 17:42 
> Прелестно! (ц)

Миша, уж тебе то пора знать про отличие регистровой памяти и драма,в отличии от твоих местных клоунов.
Ну и таки да - клиенты хезнера и прочих "ит-сарай" все равно интереса не представляют.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Michael Shigorin , 17-Авг-16 16:03 
>> Прелестно! (ц)
> Миша, уж тебе то пора знать про отличие регистровой памяти и драма

Так всё равно ж прелестно.  В комплексе с TTM, WiB и прочими факторами, разумеется...


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено kleem_head , 15-Авг-16 15:25 
Как трудно жить. (ц)

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 16:15 
Ц (ц)

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено ВакумныйМужик , 15-Авг-16 17:17 
Ц*Ц=Щ

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:07 
Отсюда мораль: используйте нестандартные компоненты, чтобы их не дедуплицировали.

Пример: если вы раскатаете debian testing с самосборным ядром, дедуплицировано будет заметно меньше чем если вы возьмете стандартный образ ubuntu 16.04 LTS. И атака превратится в конкретный ребус, особенно если попрятать баннеры с версиями и проч.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 23:52 
Одни шпиёны вокруг. Думаете, скроете свою порнуху с понями от Путина? Неее, он всё видит!



"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено bircoph , 15-Авг-16 15:33 
Что ещё раз доказывает, что виртуализация и безопасность рядом не лежали. Нужна безопасность => используй разное железо для каждой задачи. ARM микросерверы здесь неплохо смотрятся.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 16:07 
Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом железе, что есть опасным для любой машины.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:09 
> Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом
> железе, что есть опасным для любой машины.

На собственном микросервере чужой код извне можно совсем не запускать. Вектор проведения атаки отваливается.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 23:07 
А бункер ты уже построил? А посадил там под землёй дерево? А вырастил ли своих подземных детей?



"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 08:59 
Когда твой сервак поломают и заставят тебя несколько суток разбираться с проблемой, особенно в самый неподходящий момент, тогда и послушаем твои шуточки про подземные деревья и подземных детей

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Sarmat , 16-Авг-16 12:14 
Маладой человек когда 15 лет назад, я сказал заказчику что надо к ДДОС приготовитьсяя услышал "да кому оно нужно", через годик рвали волосы и думали "что же делать????"

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено torvn77 , 16-Авг-16 13:51 
ИМХО нет у него ни какого сервака, ни реального, ни виртуального.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено leap42 , 15-Авг-16 16:12 
действительно, сама по себе виртуализация не обеспечивает безопасности, но для этого есть специальные технологии (sVirt, например). да, отдельная железка безопаснее связки kvm+libvirt+sVirt, но эта связка в свою очередь безопаснее чем запуск всех сервисов в одной системе. а в виду того, что разное железо под разные задачи могут себе позволить только юные теоретики (цена на место в приличном ДЦ имеет определяющее значение), за неимением лучшего, так сказать.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено z , 15-Авг-16 17:36 
Клован, уязвимость в технологии DRAM, а не архитектуре процессора

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 18:57 
> За скорость и уменьшение расхода памяти платишь точностью и безопасностью

Типа Айфон и Китайский Андроид?


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено z , 15-Авг-16 20:06 
>функционал

дальше не читал


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:13 
> клоун: функционал, который известен с самого создания технологии, и который прописан в
> документации к процессору, уязвимостью не является.

Уязвимостью оказались аномально высокие токи утечек во многих чипах при специально организованных доступах к памяти. И никто не описывал это в документации. О такой фигне даже сами разработчики чипов не подозревали. Это вообще не на всех чипах DDR3 работает. У части чипов заряд держится достаточно для того чтобы регенерация прошла правильно.

Ну что, даешь отборные, элитные чипы DDR3 для гиков, админов и прочих безопасников? :)


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 22:19 
клоун: ты когда в последний раз читал документацию по программированию процессоров и памяти? Там куча оговорок вида "может привести к повреждению" (оборудования, данных, ..). Просто эту научились юзать.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено none_first , 16-Авг-16 12:46 
> клоун: ты когда в последний раз читал документацию по программированию процессоров и
> памяти? Там куча оговорок вида "может привести к повреждению" (оборудования, данных,
> ..). Просто эту научились юзать.

передай клоуну (только не наври перепечатывая), ЕУЛА от твоего хозяина тоже включает много оговорок (в том же духе), но ты их глюкоподелями пользуешься и уверяешь - они безопасны
и юзать эти глюки умеют со момента начала продаж МСперделок


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 13:34 
клоун: все известные ошибки принято документировать, предлагая альтернативные варианты решения на время устранения ошибки. Радует, что даже некоторые отечественные разработчики ПО дошли до этой простой истины:

http://downloads.v8.1c.ru/content/Platform/8_2_19_68/ErrPlat...


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено none_first , 16-Авг-16 15:24 
> клоун: все известные ошибки принято документировать, предлагая альтернативные варианты
> решения на время устранения ошибки. Радует, что даже некоторые отечественные разработчики
> ПО дошли до этой простой истины:
> http://downloads.v8.1c.ru/content/Platform/8_2_19_68/ErrPlat...

говорилка, передай своему клоуну - у тебя нет отечества, ты - дитя МС, а нее свои правила...
и за документирование их ошибок, в паблике (по истечении опред. срока и отсутствия реакции) - МС поднимут визг


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 22:19 
Я ему тут друха нашёл. Не его уровень, конечно. Но всё равно они похожи =)
http://arhivach.org/thread/93609/



"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Alukardd , 15-Авг-16 15:33 
Скажи "нет" дедпуликации памяти!

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 16:26 
Сократить период регенерации. Таймингами в BIOS поиграться может? Производительность сервера упадёт, но безопасность важнее.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено nononoon , 15-Авг-16 21:31 
это спорное решение и не факт что будет нормально работать, определенно вылезет что-нибудь другое.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 20:01 
Можно еще ограничить количество обращений к близлежащим ячейкам памяти за один цикл регенерации.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено tensor , 15-Авг-16 16:29 
У VMware ESXi дедупликация страниц памяти, насколько я знаю, начинается при нехватке RAM хоста, что само по себе зашквар^W нештатная ситуация.
У kvm/qemu с этим вроде бы ещё хуже - они этого не умеют (поправьте меня, если я не прав).

Да, проблема на уровне физики есть, но разносить все задачи по железякам - не напасёшься юнитов, я уж молчу про деньги.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 16:59 
> У kvm/qemu с этим вроде бы ещё хуже - они этого не умеют (поправьте меня, если я не прав).

Умеют, но по умолчанию отключено.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:18 
> Умеют, но по умолчанию отключено.

По умолчанию сейчас в большинстве дистров ksmd (ядерный тред фонового дедупа) активен, но дедупает только то что явно маркировано через madvise. И вопрос сводится к тому делают ли ваши kvm/qemu madvise() на памяти виртуалки. Свежие версии могут и по умолчантю делать. Или проверяйте или ksmd отключите. Хотя для начала стоило бы проверить что вас rowhammer вообще пробирает. Он срабатывает только на некоторых "неудачных" чипах. А некоторым чипам это пофиг. Ну и у нормальных серверов память с ecc, ошибок бует море.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено OpenVMS , 15-Авг-16 20:17 
Ударим дупликацией по дедупликации!

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 15:38 
Ситуация имеет место быть при использовании KSM (дедупликация памяти хост-системы). Отключив её можно закрыть эту уязвимость.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Нанобот , 15-Авг-16 15:45 
>Отключив её можно закрыть эту уязвимость.

нет, отключение KSM только блокирует возможный вектор атаки, уязвимость остаётся


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 17:18 
Насчет Ubuntu повеселило. Ничего, что apt сверяет контрольную сумму с packages который подписан ключом Ubuntu?

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:21 
> Насчет Ubuntu повеселило. Ничего, что apt сверяет контрольную сумму с packages который
> подписан ключом Ubuntu?

Не поможет от разрушения кода или данных в оперативке. Марш читать основы работы микропроцессорных систем.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 23:49 
> Вторая атака приводит к изменению URL пакетов, загружаемых через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian (например, изменили имя хоста загрузки с ubuntu.com на ubuftu.com, ubunt5.com и т.п.).

Даже текст новости не осилил, а все туда же - пальцы веером.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено grsec , 15-Авг-16 17:35 
Я так понимаю, что определить, какие именно ячейки надо изменить для получения нужного результата - задача более чем не тривиальная.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 17:59 
*поправляя шапочку из смеси титана, свинца и фольги*
Феноменально! Бэкдор в железе, в контроллере памяти да ещё и на уровне токов. До этого бы вряд-ли кто-то додумался раньше. Напоминает ситуацию бэкдоров в шрифтах в вин 10, но это серьезней и есть на 99,9% электронных девайсов. Что же остается параноику? Паять Радио 86РК? Или уходить на какие-то ЕС ЭВМ или даже старей?


Кстати, говорится, мол виртуальная память ссылается на один и тот же район физической памяти. А кто-то говорил о преимуществах виртуальной памяти. Не удивлюсь, если ещё вернется механизм оверлеев. И это будет прекрасно.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 18:43 
> Что же остается параноику? Паять Радио 86РК?

Разрабатывать собственные микрочипы? Правда Вентилям тоже нельзя доверять... Эх, незадача.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 19:35 
Только транзисторы, только хардкор !

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено YetAnotherOnanym , 15-Авг-16 23:09 
Какие ещё "транзисторы"? Только релюшки! А ещё лучше - тётеньки со счётами.

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 23:25 
И колбаса "Чайная".



"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 18:25 
Херня все это. От однобитовых ошибок есть ECC, а ежели кто гоняет виртуалки на железе без ECC, тот сам себе злой буратино.

Для нечитателей цитата из публикации (cтр. 12):

"Another option is to rely on memory with errorcorrecting codes (ECC) to protect against single bit flips."


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Crazy Alex , 16-Авг-16 03:20 
Именно. Зато вой подняли...

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 18:39 
Разработка нового DRAM при поддержки АНБ

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 19:34 
При поддержке (для поддержки).

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Ника , 15-Авг-16 20:12 
Вложенная Виртуализациия и тотальное шифрование, включая память - наше всё.

Им для начала нужно будет узнать, что именно и как менять, потом придётся ломать шифры.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 20:33 
> Вложенная Виртуализациия и тотальное шифрование, включая память - наше всё.

А что, идея. Только это... софтварное шифрование - тормозит. А аппаратное - так сейчас многин DRAM контроллеры и так scrambling делают, для кондиционирования сигналов, чтобы по шинам не разлетались неудачные наборы битов.

Проблема в том что злоумышленник может в принципе обмануть даже быстрое шифрование. Какая ему разница, перевернутся биты в плейнтексте или шифротексте? А кто сказал что кусочек шифротекста нельзя контролируемо попортить для получения желаемого результата? Станет сложнее атаковать, но полностью поблему не устранит.

> Им для начала нужно будет узнать, что именно и как менять, потом
> придётся ломать шифры.

Не обязательно - цель не сломать шифр и даже не узнать данные. Цель их креативно порушить чтобы сломать логику программы недоступной напрямую. Для этого атакующему не обязательно знать как это вообще расшифровать. Можно порушить шифротест, возможно расшифрованный вариант испортится так что это будет чем-то полезно. Например пропатчить КОД, ориентируясь на что-то типа ret2libc. Надо будет угадать чтобы расшифрованный блок содержал несколько "полезных" байтов. А это значительно проще чем угадать 128-битный ключ шифрования.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 21:51 
> через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian (например, изменили имя хоста загрузки с ubuntu.com на ubuftu.com, ubunt5.com и т.п.)

Что за плохой пример, apt-get просто откажется устанавливать в таком случае, так как подпись не совпадёт.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено sergey.vfx , 15-Авг-16 22:12 
А как с подобным справится зеркалирование памяти? (если вообще хоть какая-то разница будет..)

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 15-Авг-16 22:34 
> RowHammer

В DDR4 это исправили, насколько я понимаю. Ну и про ECC правильно пишут выше - с ним даже в DDR3 сложно проэксплуатировать.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено iZEN , 16-Авг-16 09:49 
> выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Инженера 1970-х в шоке.


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 06-Июн-17 18:17 
> Инженера 1970-х в шоке.

Возможно вынуждать платить дважды за одну и туже память они тогда ещё не додумались,
тем более что и сама по себе настолько секретная информация о таком backdoor не говоря уже с их же цру института - вряд ли бы вообще вышла в мир, если бы неболо команды...


"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 06-Июн-17 18:18 
* не было

"Представлен метод скрытого изменения памяти чужих виртуальны..."
Отправлено Аноним , 16-Авг-16 19:22 
ksmd так жрёт процессор, что лучше его выключить, нпдеюсь qemu ещё не научили самостоятельно страницы мержить