Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫ О©╫О©╫О©╫О©╫ DDR3 О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫ (О©╫О©╫О©╫О©╫О©╫ xakep.ru)

8 views
Skip to first unread message

Serguei E. Leontiev

unread,
Dec 25, 2014, 1:24:51 PM12/25/14
to
Всем привет,

Интересно, правда ли это. И, если, кто-то проверял или знает
подробности, какие значения должны быть у X и Y?

Что пишут:
-------------------------------------------------

Глюк легко вызывается программным путём. Достаточно задать только две
операции считывания данных из памяти с особым относительным смещением и
некоторыми инструкциями для контроля кэша \xE2\x80\x94 и запустить небольшой цикл.

Hа иллюстрации показаны примеры кода. Код слева (code1a) вызывает
ошибку, код справа (code1b) \xE2\x80\x94 не вызывает.

code1a:
mov (X), %eax
mov (Y), %ebx
clflush (X)
clflush (Y)
mfence
jmp code1a

code1b:
mov (X), %eax
clflush (X)
mfence
jmp code1b

Ошибки удалось вызвать в 110 из 129 модулей памяти от трёх ведущих
производителей DRAM. Устойчивы к дефекту многие старые модули,
произведённые до 2012 года. Среди новых модулей (2012-2013 гг) ошибки
присутствуют почти в 100% экземпляров.

Исследователи описывают только технические аспекты бага. Они не вдаются
в детали, как использовать уязвимость на практике.
-------------------------------------------------

Гляди-ка она есть у многих - наверное это яркий пример Cmd-C/Cmd-V в
аппаратуре :)

А вы говорите ключи RSA 3072 бита :)

--
Успехов, Сергей Леонтьев. E-mail: l...@CryptoPro.ru
<http://www.cryptopro.ru>
0 new messages