The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разработчики Linux и Windows работают над закрытием огромной..., opennews (?), 03-Янв-18, (0) [смотреть все] –1

Сообщения [Сортировка по времени | RSS]


188. "Разработчики Linux и Windows работают над закрытием огромной..."  –12 +/
Сообщение от Аноним (-), 03-Янв-18, 14:10 
Шум подняли из-за ничего, по сути. Перевод тоже не блещет, впрочем. По данным других источников, проблема проявляется в том, что теперь одна VM может получить доступ к памяти другой VM, исполняющейся на том же компьютере, в том числе и к памяти ее ядра. Отсюда и столько криков со стороны Amazon EC2, Google Cloud, результаты тестов из СУБД, трепета по поводу производительности и тп. То есть злоумышленник, купивший VM на том же амазон, теоретически (!!! теоретически) может выудить данные со свех других VM, которые крутятся с ним на одной ноде кластера. Доступа к памяти ядра в хост-системе он не получит. Обычные польовательские программы на обычных пользовательских десктопах это никак не затронет, и все эти страшилки про JS, читающий память ядра, тоже бред. А информация по поводу предвыборки инструкции, которая якобы сначала может выполниться, а потом уже пройти проверки безопасности, и вовсе относится к процессорам AMD и вообще носит характер "мы тут подумали, а вдруг такое возможно". Короче, шума много, толку ноль. Гугл с Амазоном потеряют пару миллиардов, а обычным людям, в общем-то, пофигу.
Ответить | Правка | Наверх | Cообщить модератору

193. "Разработчики Linux и Windows работают над закрытием огромной..."  +6 +/
Сообщение от Аноним (-), 03-Янв-18, 14:18 
Ты вот так рассуждаешь, пока не появилось реальных эксплоитов эксплуатирующих данную уязвимость. А потом такие как ты сидят и молчат в тряпочку, хотя пофигистам ведь пофиг...
Ответить | Правка | Наверх | Cообщить модератору

265. "Разработчики Linux и Windows работают над закрытием огромной..."  –6 +/
Сообщение от Аноним (-), 03-Янв-18, 15:45 
> Ты вот так рассуждаешь, пока не появилось реальных эксплоитов эксплуатирующих данную уязвимость.
> А потом такие как ты сидят и молчат в тряпочку, хотя
> пофигистам ведь пофиг...

Эксплоиты будут, но пользователям пофиг на них - это не затронет обычные машины.

Ответить | Правка | Наверх | Cообщить модератору

311. "Разработчики Linux и Windows работают над закрытием огромной..."  +/
Сообщение от Аноним (-), 03-Янв-18, 17:55 
Как минимум это уже отразилось на AWS и Azure, которые проводят/планируют технические работы. Дальше фикс понизит производительность процессоров, что на обычных пользователей как раз окажет влияние.
Ответить | Правка | Наверх | Cообщить модератору

217. "Разработчики Linux и Windows работают над закрытием огромной..."  +8 +/
Сообщение от Anonymoustus (ok), 03-Янв-18, 14:49 
Потрясающий уровень понимания проблемы.
Ответить | Правка | К родителю #188 | Наверх | Cообщить модератору

267. "Разработчики Linux и Windows работают над закрытием огромной..."  +3 +/
Сообщение от Аноним (-), 03-Янв-18, 15:49 
> Потрясающий уровень понимания проблемы.

Ну да, брехню написал, согласен. А эти крики "караул, теперь любой пользовательский процесс может читать память ядра" - не брехня, по-твоему? Там все ГОРАЗДО тоньше и хитрее, речь идет даже не о доступе к памяти, а к получению информации о наличии некоторого адреса в области памяти ядра. Это может упростить создание эксплоитов для уже известных уязвимостей, но... А, впрочем, скоро уже все расскажут, эмбарго предположительно снимут завтра.

Ответить | Правка | Наверх | Cообщить модератору

219. "Разработчики Linux и Windows работают над закрытием огромной..."  +6 +/
Сообщение от Аноним (-), 03-Янв-18, 14:49 
т.е. любой процесс может получить локальный рут даже из виртуалки, это кто-то поднял бурю в стакане?!
Ответить | Правка | К родителю #188 | Наверх | Cообщить модератору

270. "Разработчики Linux и Windows работают над закрытием огромной..."  +/
Сообщение от Аноним (-), 03-Янв-18, 15:52 
> т.е. любой процесс может получить локальный рут даже из виртуалки, это кто-то
> поднял бурю в стакане?!

Не любой и не рут. Если очень просто (и неправильно) объяснять, то хитрым образом составив список ассемблерных инструкций для обращения к памяти, атакующий может определить, какая информация лежит в кэше процессора (не содержимое этой информации! только сам факт ее наличия) и по какому адресу она расположена в пространстве ядра. Атака против ASLR, короче говоря.

Ответить | Правка | Наверх | Cообщить модератору

274. "Разработчики Linux и Windows работают над закрытием огромной..."  +1 +/
Сообщение от Аноним (-), 03-Янв-18, 16:06 
>> т.е. любой процесс может получить локальный рут даже из виртуалки, это кто-то
>> поднял бурю в стакане?!
> Не любой и не рут. Если очень просто (и неправильно) объяснять, то
> хитрым образом составив список ассемблерных инструкций для обращения к памяти, атакующий
> может определить, какая информация лежит в кэше процессора (не содержимое этой
> информации! только сам факт ее наличия) и по какому адресу она
> расположена в пространстве ядра. Атака против ASLR, короче говоря.

Эти хитрые ассемблерные инструкции будут опубликованы в февральском номере журнала "Хакер" так что желаю удачи эксплуатировать сервер с опцией ядра nopti.

Ответить | Правка | Наверх | Cообщить модератору

315. "Разработчики Linux и Windows работают над закрытием огромной..."  –1 +/
Сообщение от Аноним (-), 03-Янв-18, 18:14 
> Эти хитрые ассемблерные инструкции будут опубликованы в февральском номере журнала "Хакер"
> так что желаю удачи эксплуатировать сервер с опцией ядра nopti.

легко и быстро не значит хорошо и навсегда, храбритесь, что-ли?

Ответить | Правка | Наверх | Cообщить модератору

304. "Разработчики Linux и Windows работают над закрытием огромной..."  +1 +/
Сообщение от Аноним (-), 03-Янв-18, 17:32 
>> т.е. любой процесс может получить локальный рут даже из виртуалки, это кто-то
>> поднял бурю в стакане?!
> Не любой и не рут. Если очень просто (и неправильно) объяснять, то
> хитрым образом составив список ассемблерных инструкций для обращения к памяти, атакующий
> может определить, какая информация лежит в кэше процессора (не содержимое этой
> информации! только сам факт ее наличия) и по какому адресу она
> расположена в пространстве ядра. Атака против ASLR, короче говоря.

А ничего что такое наличие или отсутствие информации открывает гигантский вектор атаки на генераторы псевдослучайных чисел?

Ответить | Правка | К родителю #270 | Наверх | Cообщить модератору

341. "Разработчики Linux и Windows работают над закрытием огромной..."  +1 +/
Сообщение от Аноним (-), 03-Янв-18, 19:14 
> не содержимое этой информации! только сам факт ее наличия

Я тебе и без ассемблерных инструкций могу сказать, что в кэше процессора обязательно лежит какая-то информация.

Ответить | Правка | К родителю #270 | Наверх | Cообщить модератору

241. "Разработчики Linux и Windows работают над закрытием огромной..."  +1 +/
Сообщение от Crazy Alex (ok), 03-Янв-18, 15:14 
Каких именно других источников?
Ответить | Правка | К родителю #188 | Наверх | Cообщить модератору

255. "Разработчики Linux и Windows работают над закрытием огромной..."  +/
Сообщение от Аноним (-), 03-Янв-18, 15:31 
Психушки.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру