[О блоге] [наверх] [пред] [2016-11-20 23:48:16+03:00] [246be16f6ac9c96f6947b1642e93608408f3d898]

Набор ссылок касательно атак на память из user-space (взят из одной рассылки)

Это разные атаки которые можно провести даже из виртуальной машины во вне:
https://www.whonix.org/wiki/Advanced_Attacks
https://www.whonix.org/wiki/KVM#Unsafe_Features

Возможность изменения данные памяти (хотя бы один бит) другого процесса:
https://en.wikipedia.org/wiki/Row_hammer
https://www.vusec.net/projects/flip-feng-shui/

Реализация и пример реальности использования для Android: Android: https://www.vusec.net/projects/drammer/
и для JavaScript: JavaScrip: https://arxiv.org/pdf/1507.06955v1.pdf

Что можно порекомендовать:
* подписывайте и проверяйте целостность всех критичных для безопасности
  структур данных
* не доверяйте закэшированным результатам проверки или проверкам
  производимым в момент загрузки
* минимизируйте время между проверкой валидности данных и их
  использованием
* делайте содержимое страниц памяти менее предсказуемым

Защита на уровне ОС:
* отключите дедупликацию памяти
* пишите и проверяйте целостность всех страниц памяти

Защита на аппаратном уровне:
* увеличьте частоту опроса RAM
* используйте ECC память

    [оставить комментарий]