On Wed, 2016-10-26 at 19:35 +0200, Yves Martin wrote:

> Juste un exemple, la récente attaque exploitant la récente
> déduplication de page mémoire ciblant la modification d'une clef
> publique en valeur paire pour ensuite entrer avec une clef privée
> facile à assembler. Juste du grand art. La question qui se pose,
> pourquoi donc un système ferait de la dédup de pages non read-only et
> en plus échoue à l'opération suivante de "copy-on-write". Bref, un
> big
> fail pour Microsoft une fois de plus.

Bon je me corrige... puisque je médis à tort.

Le problème ne vient pas de l'OS qui cherche à optimiser son usage de
mémoire par déduplication, en particulier pour tourner des VMs dans un
hyperviseur, mais d'une attaque sur le hardware, en l'occurence les
DRAMs: https://en.wikipedia.org/wiki/Row_hammer

L'OS n'y peut rien, l'attaque consiste à mesurer le délai observé pour
obtenir un page mémoire contenant la clef publique cible, en supposant
qu'une latence anormale provient de la déduplication. La modification
du bit rendant la clef paire est provoquée en ciblant le défaut du
matériel.

Microsoft recommande de désactiver la déduplication sur les systèmes
exposés.

-- 
Yves Martin

_______________________________________________
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull

Répondre à