|
15 марта 2015, 3:40:10 PM | # 1 |
Сообщений: 13
цитировать ответ |
Re: Роу Хаммера
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Любой думать об использовании строки молотка в качестве вектора, чтобы получить больше BTC?
|
15 марта 2015, 8:59:50 PM | # 2 |
Сообщения: 494
цитировать ответ |
Re: Роу Хаммера
Получил 1806 Биткоинов
Реальная история. Любой думать об использовании строки молотка в качестве вектора, чтобы получить больше BTC? я думаю, что плохие парни будут использовать все, чтобы получить больше богатства. Но и мы не забываем о том, что пользователь должен работать сам по себе бесправному процессу на компьютере, таким образом, то его возможность использовать его, и это означает, что это не имеет значения, какой vuln он использует то, что когда пользователь запуск ненадежное программное обеспечение ВСЁ может с его случался компьютером ... НО ЧТО Я ДУМАЮ БОЛЬШЕ РИСКА: люди могут арендовать другие общие сервера или VPS, а затем в примере загрузки программного обеспечения на нем (ограниченных привилегиях) и использовать ряд-молот уязвимость, чтобы получить контроль ВСЕХ ФИЗИЧЕСКИЕ MEM и воруют ВСЕ ДАННЫЕ (также PRIVKEY при наличии). Кроме того, это возможно только при мем не контролируется хостера компании, а также нет надлежащего Memtest. Для других читателей, это основы ROM-HAMMER подвигов: ЕГО ОБЪЯСНЕНИЕ ПОДРОБНОЕ ЗДЕСЬ: http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html Проект Google опубликовал ноль 2 эксплойтов, которые используют эффект рядного молота так для priviliege эскалации, чтобы позволить Google нативного клиенту запустить подмножество x86-64 машинных команд внутри песочницы, чтобы вырваться из песочницы и затем иметь возможность непосредственно вызывать системные функции (CVE-2015 -0565). Это уже исправлено, так что кэш флеш команда не allwed сейчас в NaCl. И эта команда clflush является prrequisite бежать МНОГО активировать команды @memory. так что потребуются для примера этой сборки LOOP: Код: code1a: мы (X),% EAX // чтение из адреса X мы (Y),% EBX // читать из адреса Y clflush (X) // Сброс кэша для адреса X clflush (Y) // Сброс кэша для адреса Y JMP code1a так что это также, как они называют это VULN, поскольку ряд ячеек памяти в настоящее время «забит» с командами активации и поэтому она влияет на близлежащую память-строчной, так как кремний ооочень тонкий в технологии NEW DRAM, потому что его разработали все меньше и меньше. , хорошо, а другой эксплуатируют объясняется совершенным здесь: "Второй эксплойт раскрывается в Project Zero работает как непривилегированный процесс Linux на архитектуре x86-64, используя молоток эффект строки, чтобы получить неограниченный доступ ко всей физической памяти, установленной на компьютере. Объединив ошибки возмущающих с памятью распыления, это использовать для изменения достигает записи таблицы страниц (PTE), используемую система виртуальной памяти для отображения между виртуальными адресами и физическими адресами, получая, что доступ способ без ограничений памяти. Из-за свою природу и неспособность x86-64 архитектуры сделать clflush привилегированной машинной инструкцию, эксплойт вряд ли mitigable на компьютерах, которые не используют аппаратное обеспечение со встроенными механизмами предотвращения Молотка ряда. Во время тестирования жизнеспособности подвигах, Project Zero обнаружили, что около половины из 29 испытания ноутбуков (произведенных в период между 2010 и 2014, с каждым из них с использованием не-ECC память) испытывали ошибки осциллограмм в течение ограниченного периода времени. [1] [ 2] [3] Из-за необходимости огромного количества быстро выполняемых строк активаций DRAM, строки молоток эксплойты выдавать большое количество некэшированной к памяти, что кэш причиной промахов, которые могут быть обнаружены путем мониторинга скорости кэш-промахов для необычных пиков с использованием счетчиков производительности аппаратных средств. [2 ] Кроме того, версия 6.0.0 диагностического программного обеспечения memtest86 памяти, выпущенный 13 февраля 2015 года, включает в себя так называемый тест молоток, который проверяет, является ли восприимчив к помехам ошибок компьютерного оборудования. [4]" прыщик-источник: wikipedia.org [1] Дэн Гудин (10 марта 2015). "Ультрасовременный хак дает супер статус пользователя, эксплуатируя DRAM слабость", Ars Technica. Проверено 10 марта 2015 года. [2] Марк Сиборн; Томас Dullien (9 марта 2015). "Эксплуатируя rowhammer ошибка DRAM, чтобы получить привилегии ядра" [3] Ли Танг (10 марта 2015). ""Rowhammer" DRAM недостаток может быть широко распространен, говорит Google", ZDNet. Проверено 11 марта 2015 года. [4]"PassMark MemTest86 - История версий", memtest86.com. 13 февраля 2015 г. Источник 11 марта 2015 года. #edit: Google также опубликован тест-приложения: https://github.com/google/rowhammer-test |
15 марта 2015, 11:06:56 PM | # 3 |
Сообщения: 1988
цитировать ответ |
Re: Роу Хаммера
Спасибо за размещение этого.
Во всяком случае, тот, кто использует память, не ECC для финансовых приложений, уже был в состоянии греха. Хорошая вещь заключается в том, что я ожидаю, что качество аппаратных средств для улучшения после этого подвига становится широко известным. Новый стандарт DDR4LP по-видимому, уже включает в себя смягчающие / обходные пути. Одна вещь, которую я действительно любил был intECC DRAM чипы: DRAM, который совместим по контактам с текущими без ECC DRAMs но внутренне использует ECC. Это позволит многим людям сохранить большую часть своих аппаратных инвестиций (в основном ноутбуки) путем замены модулей DRAM. |
16 марта 2015, 3:55:15 AM | # 4 |
Сообщения: 2366
цитировать ответ |
Re: Роу Хаммера
Одна вещь, которую я действительно любил был intECC DRAM чипы: DRAM, который совместим по контактам с текущими без ECC DRAMs но внутренне использует ECC. Это позволит многим людям сохранить большую часть своих аппаратных инвестиций (в основном ноутбуки) путем замены модулей DRAM. Прогресс есть прогресс, возможно, будет убедить создателей процессора / чипсета, чтобы остановить цену дискриминировать по возможности ECC. Это said-- внутренний ECC не защищает данные на шине или в ряде точек отказа по пути, так что это не является полной заменой.Это также, от того, что я видел, не ясно, сколько защиты ECC на самом деле обеспечивает ... все данные, охватываются защита в том же домене, для ряда псевдонимов, и типичная защита только обеспечивает единое исправление ошибок; Су ... С тех пор как была опубликована первая статья на эту тему я бегу хосты делают ничего важного с overspec памяти работает пониженными, в качестве дополнительного смягчения. Спектакль пару процентов не стоит какой-либо риск коррупции. |
16 марта 2015, 6:08:25 AM | # 5 |
Сообщения: 1988
цитировать ответ |
Re: Роу Хаммера
Это также, от того, что я видел, не ясно, сколько защиты ECC на самом деле обеспечивает ... все данные, охватываются защита в том же домене, для ряда псевдонимов, и типичная защита только обеспечивает единое исправление ошибок; Су ... Одно исправление ошибок, как правило, двойные обнаружение ошибок (SECDED) или даже лучше (Chipkill)Для случая intECC я полагаю, что внутренне-erroring чипа / модуль будет возвращать что-то явно возмутительное (все те, 0xDEADBEEF, может быть что-то конфигурируемое?), Так что по крайней мере аварии должны быть очевидны и труднее использовать, чем bitflips. Для классического ECC всех аппаратных средств, которые я знаю, что будет делать Machine Check Fault / Non-Maskable прерывания и затем SIGBUS или эквивалент. Я надеюсь, что этот подвиг получит достаточную огласку, что я могу остановиться, чтобы думать о таких вещах, как bitsquatting и подобной ерунды. С тех пор как была опубликована первая статья на эту тему я бегу хосты делают ничего важного с overspec памяти работает пониженными, в качестве дополнительного смягчения. Спектакль пару процентов не стоит какой-либо риск коррупции. Я был достаточно удачлив, чтобы быть укушенным bitflip рано в школе, и после того, что я никогда не делал каких-либо серьезную работу без четности или ECC RAM. Я всегда заботиться, чтобы проверить работу проверки машины исключений и должным образом настроить скрубберы памяти.Копия yaccpar в моем проекте потерял один бит в этой строке ("!" стал " ", 0x21 до 0x20): Код: для (yyxi = yyexca;! (* yyxi = (-1)) || (yyxi [1] = yystate);! yyxi + = 2); / * VOID * / изменяя его Код: для (yyxi = yyexca;! (* yyxi = (-1)) || (yyxi [1] = yystate); yyxi + = 2); / * VOID * / который до сих пор собирает и даже своего рода-иногда-пробеги. После этого я прививал когда-либо доверять компьютер без обнаружения или исправления ошибок памяти. В школе компьютер, который произвел эту ошибку на самом деле было четности DRAM чипов, но продавец школы сделал "нога лифта" на нем, то есть согнул палец вверх, чтобы отключить прерывание ошибки четности. |