The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от opennews (??), 11-Фев-26, 12:41 
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64774

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Sorlag (?), 11-Фев-26, 12:47 
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от 1 (??), 11-Фев-26, 13:48 
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
Эльбрус наше всё.)
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +3 +/
Сообщение от Аноним (4), 11-Фев-26, 12:51 
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Аноним (6), 11-Фев-26, 12:53 
> С каких пор оно защищает от физических атак?

А где там написано про физические атаки?

Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (4), 11-Фев-26, 13:14 
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –2 +/
Сообщение от Аноним (25), 11-Фев-26, 13:54 
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (-), 11-Фев-26, 12:51 
Мде....

Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Круз (?), 11-Фев-26, 13:11 
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (14), 11-Фев-26, 13:19 
> Ещё скажи что си должен явно такое запрещать,

Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?

> а не делать из этого UB,

Ага. Можно же сделать хотя бы implementation defined

> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (35), 11-Фев-26, 15:27 
>Можно же сделать хотя бы implementation defined

Есть ровно нуль разницы между undefined и implementation defined.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (44), 11-Фев-26, 16:31 
> Есть ровно нуль разницы между undefined и implementation defined.

Брехня. Разница огромная.

implementation defined просто выполняется компилятором так, как в нем написано.

undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
А потом удивляются, что вызывается нигде невызываемая функция.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:16 
Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (57), 11-Фев-26, 18:24 
> Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.

Что не понял? Ну это не очень удивительно.
Пошлю как я тебя читать так называемый стандарт 9899:1999

Начнем с раздела 3. Terms, definitions, and symbols
3.4.1
1 implementation-defined behavior
unspecified behavior where each implementation documents how the choice is made
Вот что тебе не ясно в "each implementation documents how the choice is made" ?

А вот что по поводу UB:
3.4.3
1 undefined behavior
behavior, upon use of a nonportable or erroneous program construct or of erroneous data,
for which this International Standard imposes no requirements

C отличным уточнением
2 NOTE Possible undefined behavior ranges from ignoring the situation completely with unpredictable results, to behaving during translation or program execution in a documented manner characteristic of the environment (with or without the issuance of a diagnostic message), to terminating a translation or execution (with the issuance of a diagnostic message).

В общем unpredictable results гроб-гроб-кладбище.
Компилятор может сделать всё что угодно.
Выдать рут хакеру, сдлелать rm -rf весь твой прон, или пошутить про твою мамку.

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (46), 11-Фев-26, 17:20 
Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

48. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (48), 11-Фев-26, 17:24 
> Убогий язык

забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

51. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (51), 11-Фев-26, 17:51 
> забавно как малолетки

Спасибо за "комплемент", но мне уже далеко за сорок(

> ненавидят все что было до них,

До нас было весьма много хороших языков.
То что сейчас до сих пор некоторые "программисты" до сих пор используют кривую эскопету и каменный топор - регулярно простреливая себе ноги и отбивая пальцы... это просто говорит о их компетентности.

> не понимают и считают что тоже самое,

Правда ли "тоже самое" ?
Подскажите другой ЯП в котором настолько много UB?
В котором настолько поsosная std-либа?
В котором такое количество CVE?

> но в чуть более цветастой обертке это прям чтото дарованное богами.

Какими богами? Ты что там бухаешь?
Это называется прогресс.
Палку-копалку заменила лопата, её заменил экскаватор.

Если кто-то кричит унга-бунга и использует инструменты каменного века - это его право.
Но наdraчивать на дидов и их гейний безсмысленно.
Уже видели овнокодец в первом юниксе написанной на дырявом.

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:20 
А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

8. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (8), 11-Фев-26, 13:04 
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (14), 11-Фев-26, 13:09 
А может просто писать максимально качественный код? Да не, бред какой-то! (с)

Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.

С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Васян Санитайзер с микроскопомemail (?), 11-Фев-26, 14:57 
-- - - -  Чуваки в коде ...

Именно все эти чуваки и в коде... :)

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (53), 11-Фев-26, 18:13 
По колено в коде.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от BeLord (ok), 11-Фев-26, 15:09 
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

43. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от ford1813 (ok), 11-Фев-26, 16:16 
> Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
> компы, чужие сети и даже чужое елестричество. Самый простой вариант -
> улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
> точно не взломают.

Лучше по старинке, выдерни шнур и выдави стекло!

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Пишу с C2D (-), 11-Фев-26, 13:18 
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (18), 11-Фев-26, 13:39 
А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 13:48 
Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (22), 11-Фев-26, 13:46 
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. Скрыто модератором  +2 +/
Сообщение от ford1813 (ok), 11-Фев-26, 13:19 
Ответить | Правка | Наверх | Cообщить модератору

27. Скрыто модератором  –3 +/
Сообщение от Rev (ok), 11-Фев-26, 14:35 
Ответить | Правка | Наверх | Cообщить модератору

29. Скрыто модератором  +1 +/
Сообщение от Васян Умышленыйemail (?), 11-Фев-26, 14:50 
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (15), 11-Фев-26, 13:25 
DDR7 уже или нет еще? D
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 13:38 
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (45), 11-Фев-26, 16:38 
В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (23), 11-Фев-26, 13:41 
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей

Секреты хранятся в сарае из трёх стен.

Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от randomize (?), 11-Фев-26, 15:27 
> не заслуживающему доверия администратору

Это мощно!

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (23), 11-Фев-26, 16:01 
А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноня (?), 11-Фев-26, 15:31 
Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (40), 11-Фев-26, 15:56 
Поэтому ты такой бедный.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноня (?), 11-Фев-26, 17:48 
Вы знаете про мои финансы ?
Или просто высер малолетки ведущейся на хайп ?
Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (47), 11-Фев-26, 17:21 
Оспаде, когда это уже на Rust перепишут. Невозможно в очередной раз читать про какие-то очередные уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (48), 11-Фев-26, 17:32 
госпаде, да когда же уже всех плохишей перебьют.

госпаде да когда же уже прилетят инопланетные нимфонанки милиардерши и всем дадут всего.

госпаде да когда же уже ...

никогда!

> Невозможно в очередной раз читать

не читай!

можешь пойти выйти в окно, кто знает, может по ту сторону нет всех этих банальных проблем. но это вряд ли.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (52), 11-Фев-26, 18:10 
> Оспаде, когда это уже на Rust перепишут.

Пока диды-бракоделы не вымрут - ничего толкового не будет.
С другой стороны они уже вымирают, что не может не радовать.
А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

58. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:25 
> А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.

Поэтому они не знают ни переносимый асм, ни самый обычный - даже в ручные оптимизации не умеют, всё ждут что компилятор со встроенной иишкой за них всё сделает

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (54), 11-Фев-26, 18:23 
Процессор на раст перепишут?
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру