[О блоге]
[наверх]
[пред]
[2016-11-20 23:48:16+03:00]
[246be16f6ac9c96f6947b1642e93608408f3d898]
Набор ссылок касательно атак на память из user-space (взят из одной рассылки)
Это разные атаки которые можно провести даже из виртуальной машины во вне:
https://www.whonix.org/wiki/Advanced_Attacks
https://www.whonix.org/wiki/KVM#Unsafe_Features
Возможность изменения данные памяти (хотя бы один бит) другого процесса:
https://en.wikipedia.org/wiki/Row_hammer
https://www.vusec.net/projects/flip-feng-shui/
Реализация и пример реальности использования для Android: Android: https://www.vusec.net/projects/drammer/
и для JavaScript: JavaScrip: https://arxiv.org/pdf/1507.06955v1.pdf
Что можно порекомендовать:
* подписывайте и проверяйте целостность всех критичных для безопасности
структур данных
* не доверяйте закэшированным результатам проверки или проверкам
производимым в момент загрузки
* минимизируйте время между проверкой валидности данных и их
использованием
* делайте содержимое страниц памяти менее предсказуемым
Защита на уровне ОС:
* отключите дедупликацию памяти
* пишите и проверяйте целостность всех страниц памяти
Защита на аппаратном уровне:
* увеличьте частоту опроса RAM
* используйте ECC память
[оставить комментарий]