From 246be16f6ac9c96f6947b1642e93608408f3d898 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Sun, 20 Nov 2016 23:48:16 +0300 Subject: [PATCH] =?utf8?q?=D0=9D=D0=B0=D0=B1=D0=BE=D1=80=20=D1=81=D1=81?= =?utf8?q?=D1=8B=D0=BB=D0=BE=D0=BA=20=D0=BA=D0=B0=D1=81=D0=B0=D1=82=D0=B5?= =?utf8?q?=D0=BB=D1=8C=D0=BD=D0=BE=20=D0=B0=D1=82=D0=B0=D0=BA=20=D0=BD?= =?utf8?q?=D0=B0=20=D0=BF=D0=B0=D0=BC=D1=8F=D1=82=D1=8C=20=D0=B8=D0=B7=20u?= =?utf8?q?ser-space=20(=D0=B2=D0=B7=D1=8F=D1=82=20=D0=B8=D0=B7=20=D0=BE?= =?utf8?q?=D0=B4=D0=BD=D0=BE=D0=B9=20=D1=80=D0=B0=D1=81=D1=81=D1=8B=D0=BB?= =?utf8?q?=D0=BA=D0=B8)?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit Это разные атаки которые можно провести даже из виртуальной машины во вне: https://www.whonix.org/wiki/Advanced_Attacks https://www.whonix.org/wiki/KVM#Unsafe_Features Возможность изменения данные памяти (хотя бы один бит) другого процесса: https://en.wikipedia.org/wiki/Row_hammer https://www.vusec.net/projects/flip-feng-shui/ Реализация и пример реальности использования для Android: Android: https://www.vusec.net/projects/drammer/ и для JavaScript: JavaScrip: https://arxiv.org/pdf/1507.06955v1.pdf Что можно порекомендовать: * подписывайте и проверяйте целостность всех критичных для безопасности структур данных * не доверяйте закэшированным результатам проверки или проверкам производимым в момент загрузки * минимизируйте время между проверкой валидности данных и их использованием * делайте содержимое страниц памяти менее предсказуемым Защита на уровне ОС: * отключите дедупликацию памяти * пишите и проверяйте целостность всех страниц памяти Защита на аппаратном уровне: * увеличьте частоту опроса RAM * используйте ECC память -- 2.50.0