On Wed, 2016-10-26 at 19:35 +0200, Yves Martin wrote: > Juste un exemple, la récente attaque exploitant la récente > déduplication de page mémoire ciblant la modification d'une clef > publique en valeur paire pour ensuite entrer avec une clef privée > facile à assembler. Juste du grand art. La question qui se pose, > pourquoi donc un système ferait de la dédup de pages non read-only et > en plus échoue à l'opération suivante de "copy-on-write". Bref, un > big > fail pour Microsoft une fois de plus.
Bon je me corrige... puisque je médis à tort. Le problème ne vient pas de l'OS qui cherche à optimiser son usage de mémoire par déduplication, en particulier pour tourner des VMs dans un hyperviseur, mais d'une attaque sur le hardware, en l'occurence les DRAMs: https://en.wikipedia.org/wiki/Row_hammer L'OS n'y peut rien, l'attaque consiste à mesurer le délai observé pour obtenir un page mémoire contenant la clef publique cible, en supposant qu'une latence anormale provient de la déduplication. La modification du bit rendant la clef paire est provoquée en ciblant le défaut du matériel. Microsoft recommande de désactiver la déduplication sur les systèmes exposés. -- Yves Martin _______________________________________________ gull mailing list gull@forum.linux-gull.ch http://forum.linux-gull.ch/mailman/listinfo/gull