Как стать автором
Обновить

Комментарии 11

Ну и в добавок видео PoC под спойлером
Пара видео


Слишком много условий для осуществления успешной атаки. Насколько оно применимо не в тепличных условиях, а в реальной жизни?
Под каждую цель подбираются свои средства. Не подходит — не используем.
Интересно, насколько ECC снижает вероятность успеха такой операции.
Подобная уязвимость может быть только в случае, если часть управления дедупликацией отдана драйверу виртуальной машины. Я не знаю как оно реализовано на деле, но по идеи процессор виртуальной машины работает с виртуальной памятью и в случае записи в дедуплицированную ячейку должен отрабатывать механизм создания новой ячейки средствами гипервизора…
Я так понимаю, имеется ввиду линуксовый механизм KSM (Kernel Samepage Merging).
Ну если рассматривать механизмы KSM или контейниризации, то это просто временные ошибки ПО. Но никак не про облачные виртуализации. С большой вероятность на начальном этапе и на win2016 будет такая же проблема.
Я видимо чего-то недопонимаю, разве виртуальные машины имеют доступ к информации о том когда происходит процесс дедупликации? И родительская ОС может об этом не знать если дедупликация организована средствами СХД (поправьте если ошибаюсь). То есть нужно попасть в нужное время, да плюс к тому еще и попасть в нужные ячейки. Угадать дважды либо спамить всю доступную память всё доступное время вредоносным кодом (что опять таки не факт что попадутся смежные ячейки)?
Поэтому лучше пользоваться собственным сервером для крупных проектов. А для мелких проектов никто не будет пытаться вас взломать таким способом. Проще залезть через уязвимости движка, чем через оперативную память облака.
«Разносить» вирт-машины на разные планки памяти?
Почему в заголовке говорится про облачные виртуалки, а в статье — про VPS? Ведь для облачной виртуалки характерна непредсказуемость физического расположения оперативной памяти, которая используется виртуалкой, иначе какое это облако.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Другие новости