The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от opennews (??), 11-Фев-26, 12:41 
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64774

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

3. Сообщение от Sorlag (?), 11-Фев-26, 12:47   +2 +/
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24

4. Сообщение от Аноним (4), 11-Фев-26, 12:51   +3 +/
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6

5. Сообщение от Аноним (-), 11-Фев-26, 12:51   +5 +/
Мде....

Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

6. Сообщение от Аноним (6), 11-Фев-26, 12:53   +2 +/
> С каких пор оно защищает от физических атак?

А где там написано про физические атаки?

Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #11

8. Сообщение от Аноним (8), 11-Фев-26, 13:04   +4 +/
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #16, #33

9. Сообщение от Аноним (14), 11-Фев-26, 13:09   +1 +/
А может просто писать максимально качественный код? Да не, бред какой-то! (с)

Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.

С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #31

10. Сообщение от Круз (?), 11-Фев-26, 13:11   –1 +/
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #14

11. Сообщение от Аноним (4), 11-Фев-26, 13:14   +/
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #25

12. Сообщение от Пишу с C2D (-), 11-Фев-26, 13:18   +1 +/
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #22

13. Сообщение от ford1813 (ok), 11-Фев-26, 13:19   +/
Сдаётся мне что эта 'уязвимость', как и многие другие - добавлены намеренно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27

14. Сообщение от Аноним (14), 11-Фев-26, 13:19   +/
> Ещё скажи что си должен явно такое запрещать,

Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?

> а не делать из этого UB,

Ага. Можно же сделать хотя бы implementation defined

> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #35

15. Сообщение от Аноним (15), 11-Фев-26, 13:25   +/
DDR7 уже или нет еще? D
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

16. Сообщение от Аноним (16), 11-Фев-26, 13:38   –2 +/
На Марс можно отправить Starship Heavy с гигатонной боеголовкой.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #28

17. Сообщение от Аноним (26), 11-Фев-26, 13:38   +/
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #20

18. Сообщение от Аноним (16), 11-Фев-26, 13:39    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #23

19. Сообщение от Аноним (26), 11-Фев-26, 13:41   +1 +/
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей

Секреты хранятся в сарае из трёх стен.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

20. Сообщение от Аноним (15), 11-Фев-26, 13:41    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

21. Сообщение от Аноним (15), 11-Фев-26, 13:42    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

22. Сообщение от Аноним (22), 11-Фев-26, 13:46   +1 +/
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

23. Сообщение от Аноним (26), 11-Фев-26, 13:48   +/
Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

24. Сообщение от 1 (??), 11-Фев-26, 13:48   +1 +/
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
Эльбрус наше всё.)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #26

25. Сообщение от Аноним (25), 11-Фев-26, 13:54   –2 +/
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

26. Сообщение от Аноним (26), 11-Фев-26, 14:08   +4 +/
Эльбрус - всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #32

27. Сообщение от Rev (ok), 11-Фев-26, 14:35   –1 +/
"Не стоит видеть злой умысел там, где имеет место простая тупость" - бритва Хэнлона.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #29, #34

28. Сообщение от Васян Марсианскийemail (?), 11-Фев-26, 14:47    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

29. Сообщение от Васян Умышленыйemail (?), 11-Фев-26, 14:50   +/
-- - -- - "Не стоит видеть злой умысел там...

Эта же не злой умысел, эта же самая бизапасная бизапаснасть всех юзеров ва всиленнай.....

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

31. Сообщение от Васян Санитайзер с микроскопомemail (?), 11-Фев-26, 14:57   +/
-- - - -  Чуваки в коде ...

Именно все эти чуваки и в коде... :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

32. Сообщение от Васян Горнолыжникemail (?), 11-Фев-26, 15:01   +/
-- - - - Эльбрус - всё.

Ищо не всё.... кто-та купил и пользует...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

33. Сообщение от BeLord (ok), 11-Фев-26, 15:09   +/
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

34. Сообщение от 12yoexpert (ok), 11-Фев-26, 15:21   +/
"не стоит бездумно повторять все тупые цитаты из интернета" (с) бритва Ленина
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

35. Сообщение от Аноним (35), 11-Фев-26, 15:27   +/
>Можно же сделать хотя бы implementation defined

Есть ровно нуль разницы между undefined и implementation defined.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

36. Сообщение от randomize (?), 11-Фев-26, 15:27   +/
> не заслуживающему доверия администратору

Это мощно!

Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Аноня (?), 11-Фев-26, 15:31   +/
Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру