The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новая атака на микроархитектурные структуры процессоров Intel и AMD, opennews (??), 02-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


35. "Новая атака на микроархитектурные структуры процессоров Inte..."  –2 +/
Сообщение от Урри (ok), 02-Май-21, 13:11 
Это невероятно глупое предложение (о чем я, например, говорил еще в момент паники по поводу всяких спектров и мельтдаунов). И новость это в очередной раз доказывает.

Вы своими заплатками хоть обвешайтесь до состояния "мой компьютер медленнее 486го) - ничего из этого толкового все равно не выйдет. Обязательно найдут еще что-то, что позволяет прочитать "защищенную от чтения кому не надо" область, и пока вы читаете новости ваши данные уже месяц как злоумышленники спокойно тырят.

Заплатки нужны только против изменения данных. А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.

Как исторический пример - идея зашивать регистрационный ключ в теле программы провалилась, как ты этот ключ не прячь/шифруй. Зато идея использовать проверку ключа неким математическим алгоритмом, который оставляет только возможность брутфорса, прекрасно себя зарекомендовала.

И вот когда идиоты, наконец, осознают эту простую истину и выкинут на мороз все эти идиотские заплатки из ядра, вот тогда внезапно наши системы начнут быстро и приятно работать.

Увы, такое вряд ли произойдет. Ибо человеческая глупость бесконечна.

[added]
Dzen Python выше прав - в старых процессорах уязвимостей не нашли так как не искали. Недокументированные особенности в них есть и далеко не факт, что найдены все.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

54. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от Fractal cucumber (ok), 02-Май-21, 13:41 
Но чем меньше незакрытых дыр тем меньше шансов что воспользуются одной из них.
Ответить | Правка | Наверх | Cообщить модератору

72. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Анонимemail (72), 02-Май-21, 14:39 
> в старых процессорах уязвимостей не нашли так как не искали.

Это правда, но не полностью. В старых процессорах нет спекулятивного выполнения, поэтому и не может быть уязвимостей, основанных на этом. Но конечно, могут быть другие уязвимости.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

88. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от Аноним (88), 02-Май-21, 15:29 
В старых процессорах находили закладки среди недокументированных ОПкодов. Сегодня такое может быть?
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

151. "Новая атака на микроархитектурные структуры процессоров Inte..."  +2 +/
Сообщение от Annoynymous (ok), 02-Май-21, 19:42 
Конечно: https://www.securitylab.ru/news/517624.php
Ответить | Правка | Наверх | Cообщить модератору

288. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Аноним (287), 07-Май-21, 05:33 
Почитай кто такой uCode ROM в CISC и проникнись: для него апдейты выпускаются. У интела они к тому же шифрованые, расшифровка унутри проца, чтобы ты уж точно не знал что там.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

164. "Новая атака на микроархитектурные структуры процессоров Inte..."  +3 +/
Сообщение от Анончик (?), 02-Май-21, 20:45 
>>А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.

давайте уже расскажите какие я должен алгоритмы использовать что бы мой закрытый ключ прочитали но не смогли им воспользоваться?
Или может быть вы предложите совершенно новый революционный подход.
>>И вот когда идиоты, наконец, осознают эту простую истину и выкинут на мороз все эти идиотские заплатки из ядра, вот тогда внезапно наши системы начнут быстро и приятно работать.
>>Увы, такое вряд ли произойдет. Ибо человеческая глупость бесконечна.

Ощущение что вы второй бабушкин, рвение есть а конкретики не хватает.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

191. "Новая атака на микроархитектурные структуры процессоров Inte..."  +1 +/
Сообщение от n00by (ok), 03-Май-21, 07:08 
>>>А против чтения надо использовать алгоритмы, которые не позволят использовать прочитанное во вред.
> давайте уже расскажите какие я должен алгоритмы использовать что бы мой закрытый
> ключ прочитали но не смогли им воспользоваться?

У Вас в условии задачи произошла подмена "прочитанное" на "закрытый ключ". Имеется алгоритм криптопреобразования и данные к нему (закрытый ключ). Если атакующий похищает данные, значит следует говорить о таком преобразовании криптоалгоритма, когда закрытый ключ перестанет храниться в явном виде. В первом приближении задачу пытается решить т.н. white-box cryptography. Грубо говоря, арифметика в кольце + ключ преобразуется в последовательность команд процессора размером в мегабайты. Задача разделения кода от данных в общем виде является NP-полной, и если при её решении в частном случае джава-скрипт вызовет OOM-killer для браузера, можно заявлять о некотором успехе. Примерно это Урри и имеет ввиду.

Ответить | Правка | Наверх | Cообщить модератору

226. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Рамзан Ахматович (?), 03-Май-21, 16:33 
>[оверквотинг удален]
>> ключ прочитали но не смогли им воспользоваться?
> У Вас в условии задачи произошла подмена "прочитанное" на "закрытый ключ". Имеется
> алгоритм криптопреобразования и данные к нему (закрытый ключ). Если атакующий похищает
> данные, значит следует говорить о таком преобразовании криптоалгоритма, когда закрытый
> ключ перестанет храниться в явном виде. В первом приближении задачу пытается
> решить т.н. white-box cryptography. Грубо говоря, арифметика в кольце + ключ
> преобразуется в последовательность команд процессора размером в мегабайты. Задача разделения
> кода от данных в общем виде является NP-полной, и если при
> её решении в частном случае джава-скрипт вызовет OOM-killer для браузера, можно
> заявлять о некотором успехе. Примерно это Урри и имеет ввиду.

Ну вот понятно, я правда только со второго раза распарсил. Идея здравая.

Ответить | Правка | Наверх | Cообщить модератору

301. "Новая атака на микроархитектурные структуры процессоров Inte..."  +/
Сообщение от Урри (ok), 07-Май-21, 15:51 
.
Ответить | Правка | К родителю #164 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру