|
2.3, Аноним (-), 11:38, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
если бы это было абн, а не человеческий фактор, то и не сказали бы
| |
|
3.5, Вонни (?), 12:05, 26/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> если бы это было абн, а не человеческий фактор, то и не сказали бы
договор о неразглашении
| |
|
|
1.6, Аноним (-), 12:08, 26/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Копание в потрохах соседних процессов и контейнеров виртуализации? Фиксить нужно в ядре, как можно скорее.
| |
|
2.7, Аноним (-), 12:27, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
MMU не пофиксишь. Надо фиксить мозги инженеров создающих такое непотребство
| |
|
3.9, Аноним (-), 14:10, 26/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
воистину.
как и реализация SMI/SMM - лютый руткит хардварный.
или BMC на сервачных платах.
а очень характерные люки в IPMI ? :)
| |
|
4.10, Аноним (-), 14:35, 26/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> воистину.
> как и реализация SMI/SMM - лютый руткит хардварный.
> или BMC на сервачных платах.
> а очень характерные люки в IPMI ? :)
Это же энтерпрайз, еретик! Запилить непонятную фичу в железке и потом продать её! Из-за таких как ты прогресс тормозит.
| |
|
5.12, Аноним (-), 17:33, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
оно посреди ТНП наличествует, при чем тут Ынтерпрайз, вертуальный ?
| |
|
4.22, Аноним (-), 15:39, 27/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> как и реализация SMI/SMM - лютый руткит хардварный.
> или BMC на сервачных платах.
Если б только на сервачных. Половина ноутов с ним тоже. И десктопные мамки от интеля были с ним, опять же. Потому что вентиляторами рулит, etc. На мамках всяких асусов и гигабайтов обычно относительно тyпой чип с PWM и датчиками, но интель же как обычно заботится об удостве пользователя. Даже если это большой брат :)
| |
|
3.17, Аноним (-), 23:44, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Можно сделать принудительную однозадачность со смывом кэша между переключениями, параллельно выполнять только треды одного процесса. Производительность окажется в заднице, зато безопасно! :3
| |
|
4.18, Аноним (-), 00:16, 27/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Можно... нужно...
Необходимо запилить нормальный диспетчер памяти. Или даже лучше микрокод для MMU под конкретную систему.
| |
|
5.21, Аноним (-), 15:38, 27/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Необходимо запилить нормальный диспетчер памяти. Или даже лучше микрокод для MMU под
> конкретную систему.
Ага, и зонд АНБшный прямо в микрокод запихать :)
| |
|
6.23, arisu (ok), 15:55, 27/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Ага, и зонд АНБшный прямо в микрокод запихать :)
да оно уже там, потому и не пускают: чтобы ламер Вася всё не поломал ненароком.
| |
|
|
|
|
|
|
2.14, Andrew Kolchoogin (ok), 18:12, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Формально -- да, в архитектуре MMU. Но зафиксить можно и на софтварном уровне. Так, к примеру, в ядрах старых операционок фиксили взвис от F0-0F-C7-C8.
| |
|
3.15, Xasd (ok), 18:52, 26/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
а если так -- то почему это нужно фиксить в прикладной программе, а не в ядре операционной системы?
нет возможности исправить это в операционной системе?
или разработчик GPG решил на всякий случай исправить и у себя тоже на случай если это вдруг не исправляет ядро?
(спрашиваю потому что до конца не понял как эксплуатируется эта уязвимость)
# UPDATED
вопрос снимаю. атака на основе статистического анализа времени -- думаю не будут такое фиксить в ядре :)
| |
|
4.20, Аноним (-), 15:35, 27/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а если так -- то почему это нужно фиксить в прикладной программе,
Да, ведванольщики/питонщики/прочие думать головой не лю. За них подумает ЯП, фреймворк и прочая. Поэтому такие только и могут что делать супер-пупер сервисы с мегашифрованием на JS или каком там еще скриптошите. Ни разу не парясь фактическим знанием предмета.
А оказывается - обана, это вполне себе рокетсайнс где вот такой небольшой промах при должной квалификации атакующего может иметь очень интересные последствия. Да, парни, криптография - это не написание очередной веселой фермы. Там надо понимать как работает алгоритм, как это будет происходить по факту в железе, какие потенциальные проблемы могут быть и прочая. А для этого надо всего ничего - понимать самую малость как, собственно, компьютеры работают. А не уповать что за вас умный фреймворк подумает. В таких случаях - нифига за криптографа думать никто не будет. Больно уж требования специфичные.
| |
|
5.24, Xasd (ok), 22:29, 28/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> при должной квалификации атакующего может иметь очень интересные последствия
...и при присутсвии себя вторым пользователем на этом компьютере.. и при этом ни какие другие программы (и пользователи) не должны проявлять активность.
да! тайминг-атаки они такие! тут одной только квалификации мало -- а нужно ещё чтобы Луны Юпитера приняли нужное положение.
> А для этого надо всего ничего - понимать самую малость как, собственно, компьютеры работают. А не уповать что за вас умный фреймворк подумает. В таких случаях - нифига за криптографа думать никто не будет.
пока вы там ноете о том какая это сложная наука, криптография -- в это время люди сидят себе и делают програмы, используя умные фреймворки, не разводя соплей :)
| |
|
|
|
|
|