]> Sergey Matveev's repositories - stargrave-blog.git/commitdiff
Набор ссылок касательно атак на память из user-space (взят из одной рассылки)
authorSergey Matveev <stargrave@stargrave.org>
Sun, 20 Nov 2016 20:48:16 +0000 (23:48 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sun, 20 Nov 2016 20:48:16 +0000 (23:48 +0300)
Это разные атаки которые можно провести даже из виртуальной машины во вне:
https://www.whonix.org/wiki/Advanced_Attacks
https://www.whonix.org/wiki/KVM#Unsafe_Features

Возможность изменения данные памяти (хотя бы один бит) другого процесса:
https://en.wikipedia.org/wiki/Row_hammer
https://www.vusec.net/projects/flip-feng-shui/

Реализация и пример реальности использования для Android: Android: https://www.vusec.net/projects/drammer/
и для JavaScript: JavaScrip: https://arxiv.org/pdf/1507.06955v1.pdf

Что можно порекомендовать:
* подписывайте и проверяйте целостность всех критичных для безопасности
  структур данных
* не доверяйте закэшированным результатам проверки или проверкам
  производимым в момент загрузки
* минимизируйте время между проверкой валидности данных и их
  использованием
* делайте содержимое страниц памяти менее предсказуемым

Защита на уровне ОС:
* отключите дедупликацию памяти
* пишите и проверяйте целостность всех страниц памяти

Защита на аппаратном уровне:
* увеличьте частоту опроса RAM
* используйте ECC память


No differences found