アカウント名:
パスワード:
バカは引っ込んどけ。
電源供給なしでも内容を保持できるものは DRAM とは呼びません。
さらに冷やせば電源落としても記憶保持できる時間を延長できるし。
8ビットマイコンで当時の64KBサイズのDRAMの場合、10秒くらいは余裕でしたっけ。リセット後にウォームスタートかけてDRAMにロードされたメモリイメージをブッコ抜くぐらいは普通にできました。スペックシート上では2ms以内に128Cycle(7bit)分のリフレッシュが必要なはずなんですけどね。
この攻撃への対策として,共通鍵暗号方式AESの暗号化処理をRAMではなくSSE命令のレジスタだけを用いるように改良したAESSEという実装方式がEUROSEC 2010 [iseclab.org]という学会で発表されているそうです( 論文 [sigops-france.fr]と著者のブログ [w0rm.de]で公開されているスライド資料 [w0rm.de])
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
ぱらのいや (スコア:5, 興味深い)
・組込機器のチップの外部調達が増えている。
・悪意のあるチップ設計者によって、余計な機能が組み込まれるかもしれない。(機器を停止したり、情報を外部に転送したり)
・各ブロックが互いを信用しない構成をとり、不正な動作を検出・停止する必要がある。
・回路規模は数%増えるかもしれないが国防関係者なら評価してくれるだろう。
つまり……
中国やイスラエルの情報収集機関が、情報を横取りしたり機器を強制停止する蟲を仕込む*かもしれない*から対策しておけ、という事でしょうか?
(個人で行っても旨味はないよね。 愉快犯ならありえるけど経歴を棒に振る程の喜びが得られるものなの?)
notice : I ignore an anonymous contribution.
Re: (スコア:2, おもしろおかしい)
DRAMにだってやろうと思えば、ウィルス入れられるよね。
政府調達が無茶苦茶になってきてるから、確かに国防レベルだと
心配した方がいいと思う。
Re: (スコア:-1, フレームのもと)
バカは引っ込んどけ。
Re: (スコア:0)
DDR3とかだと、どのOSに刺さるか大体解るしだろうしね。
1Gチップに512バイトほど不正コードを突っ込んで、ある種の
条件でのみアクセスさせるってのは可能だよ。
Re: (スコア:0)
電源供給なしでも内容を保持できるものは DRAM とは呼びません。
Re: (スコア:-1, オフトピック)
Re: (スコア:3, 興味深い)
さらに冷やせば電源落としても記憶保持できる時間を延長できるし。
8ビットマイコンで当時の64KBサイズのDRAMの場合、10秒くらいは余裕でしたっけ。
リセット後にウォームスタートかけてDRAMにロードされたメモリイメージをブッコ抜くぐらいは
普通にできました。
スペックシート上では2ms以内に128Cycle(7bit)分のリフレッシュが必要なはずなんですけどね。
Cold Boot Attack (スコア:1, 興味深い)
この攻撃への対策として,共通鍵暗号方式AESの暗号化処理をRAMではなくSSE命令のレジスタだけを用いるように改良したAESSEという実装方式がEUROSEC 2010 [iseclab.org]という学会で発表されているそうです( 論文 [sigops-france.fr]と著者のブログ [w0rm.de]で公開されているスライド資料 [w0rm.de])