Door [Account Verwijderd]: Door Erik van Straten:
Ik zie het verschil niet met Linux, waarbij zoveel mogelijk gestreefd wordt naar rebootloze updates. Bits in geheugen kunnen "omvallen" door er doorheen vliegende straling, voedings-issues en iets sneller lading verliezende D-RAM cellen. Zoals ik al aangaf kunnen geheugenplekken in een onverwachte toestand achterblijven door bugs; iets dat heel lang onopgemerkt kan blijven en nauwelijks tot niet te debuggen (oorzaak achterhalen) valt.
Kan je dat bewijzen of roep je maar iets?
Als je, net als ik, ervan uitgaat dat de "RowHammer attack" (
https://en.wikipedia.org/wiki/Row_hammer) geen fantasie is, kun je je wellicht ook voorstellen dat software geheugen in een -onbedoeld- vergelijkbare manier benadert en daardoor flippende bits veroorzaakt. Als jouw computer geen geheugen met parity-check en/of ECC geheugen heeft, hoef je hier aanvankelijk niets van te merken.
Daarnaast is er op aarde altijd wel enige radioactieve achtergrondstraling meetbaar. Bij de grootte (in bytes) van modern geheugen en het aantal logische schakelingen plus cachegeheugen in chips zoals de CPU, bij steeds verdergaande miniaturisering van de bijbehorende elektronische schakelingen, neemt de kans toe dat de energie van een foton voldoende is om een "mutatie" door te voeren. Niet voor niets wordt in de ruimtevaarttechniek zoveel mogelijk gebruik gemaakt van enigszins "stralingsongevoelige" componenten (de stralingsniveaus zijn op het aardoppervlak veel lager dan in de ruimte, maar niet nul). Enige kans dat er een bit omvalt heb je dus altijd (zie bijv.
https://en.wikipedia.org/wiki/Soft_error).
Onverwachte fouten kunnen ook ontstaan bij gegevensoverdracht (bijv. tussen RAM en CPU of tussen schijf en RAM). Bij moderne PC's gaat het om gigantische snelheden, vaak met allerlei fout-detectie methodes. Maar die zijn nooit onfeilbaar. Een voorbeeld is de 16- of 32-bit CRC. Als de verbinding zó slecht is dat er bijvoorbeeld bij elk tweede datapakketje een fout gedetecteed wordt (en de transmissie herhaald wordt), kun je er (met name in het geval van de 16-bit CRC) op wachten dat er een keer een combinatie van fouten optreedt die toevallig tot dezelfde CRC waarde leidt als een correct pakketje zou opleveren. Je krijgt dan onterecht geen foutmelding, maar wel corrupte data.
Ook niet voor niets bestoken programma's als memtest68 (
https://www.memtest86.com/) het geheugen met allerlei verschillende patronen (ik heb wel eens een geheugenmodule omgeruild die pas na vele uren testen een foutmelding gaf). En niet voor niets heeft Rick van Rein ooit een "BadRAM Patch" ontwikkeld (
http://rick.vanrein.org/linux/badram/).
Misschien dat jij nog nooit een "hangende" of "crashende" computer (niet veroorzaakt door malware) heb meegemaakt waarvan de oorzaak niet meteen duidelijk was. Zoiets kan best komen door een probleem dat al veel eerder is ontstaan. Ik heb voor de grap wel eens een harddisk losgetrokken van een draaiende computer en me erover verbaasd hoe lang de computer nog -ogenschijnlijk probleemloos- bleef doordraaien.
Door [Account Verwijderd]:
Kunnen we het alsjeblieft bij de feiten houden en die onderbouwen met verifieerbare argumenten?
Ach ach, het L woord is weer gevallen, waarom sleep je Linux er nu weer bij?
Omdat de meeste Microsoft-bashers op security.nl Linux-fanaten zijn; mijn excuses als ik me in jou vergist heb.
Door [Account Verwijderd]: Bij Linux is een shutdown een shutdown en een hybernation een hybernation incl. het gedrag wat daarbij hoort, dat geldt ook voor hot kernel updates.
Ik trek mij excuses weer in.
Door [Account Verwijderd]: Waarom moet Microsoft zo'n sneaky optie ergens verbergen om een echte shutdown te bewerkstelligen?
Omdat de computer er sneller door opstart en er zo vaak updates zijn waarbij je moet rebooten, dat je hooguit een uptime van een maand haalt.
Door [Account Verwijderd]: En jij weet ook dat wat er op onbeveiligd op disk achter blijft te reproduceren is.
Volgens mij laat Windows niks achter op het (kleine) niet-versleutelde deel van mijn (voor het overgrote deel van mijn met Veracrypt versleutelde) SSD, waarbij je zelfs nalaat om uit te leggen waarom je denkt dat dit wel zo zou zijn - fake news dus wat mij betreft.
@Philias: de meeste conputers hebben een knoopcelbatterij aan boord om de RTC (Real Time Clock) chip door te laten "tikken", bij oudere computers werden de BIOS-settings in een stukje "statische RAM" opgeslagen dat gevoed moet blijven worden door diezelfde knoopcel (dit werd NVRAM, voor Non-Volitile, genoemd - maar "NV" gold slechts zolang de knoopcel niet leeg raakte). Nb. SRAM (Statische-) heeft voedingsspanning nodig om gegevens te onthouden, DRAM (dynamische-) bestaat uit submicroscopisch kleine condensatortjes die door lekstromen langzaam leeglopen en voortdurend "gefreshed" moeten worden om gegevens betrouwbaar te kunnen onthouden.
Moderne componenten (ook moederborden) met "enige intelligentie aan boord" (zoals SDD'S en HDD's) gebruiken tegenwoordig Flash-geheugen voor instellingen en vaak ook voor code uit te voeren door een lokale microcontroller (Flash-geheugen heeft geen voedingsspanning nodig om data te kunnen onthouden).
Malware kan misbruik maken van alle soorten geheugen waarin gegevens (kunnen) worden bewaard als de computer uit staat (dus ook losgekoppeld van het lichtnet en/of met verwijderde notebook-, tablet- of smartphone-accu) voor "persistence" (is niet verloren gaan), ook na het volledig wissen van de harde schijf of SSD. Doordat er zoveel verschillende hardwarefabrikanten zijn, en hardware veel is geëvolueerd in de loop van de tijd, maken -voor zover ik weet- niet veel malwaremakers gebruik van dit mechanisme. Aan de andere kant betekent dit ook dat virusscanners hier zelden of nooit naar malware zullen of kunnen zoeken. Veel organisaties kiezen er na een ransomware-infectie dan ook voor om computers geheel te vervangen.
Voor Apple, met haar relatieve monocultuur, lijkt mij het risico van malware-persistence groter; de relatief grote toename van malware voor MacOS vind ik dan ook niet bepaald geruststellend (zie
https://blog.malwarebytes.com/mac/2019/12/mac-threat-detections-on-the-rise-in-2019/).