The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD

13.12.2024 19:55

Группа исследователей из Лёвенского, Любекского и Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944), позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также выполнить код на уровне нулевого кольца защиты (ring0) в системе, выполняющей защищённые гостевые окружения.

Расширения AMD SEV (Secure Encrypted Virtualization) нацелены на предоставление гарантий целостности памяти виртуальных машин, а также их защиты от вмешательства и анализа со стороны администратора хост-системы, способного выполнить код на уровне гипервизора. Изначально защита AMD SEV ограничивалась шифрованием содержимого памяти гостевой системы и изоляцией регистров, но позднее в процессорах AMD EPYC дополнительно было реализовано расширение SEV-SNP (Secure Nested Paging) для безопасной работы со вложенными таблицами страниц памяти. Данное расширение гарантирует сохранение целостности памяти и не допускает внесение изменений в память гостевой системы со стороны гипервизора.

Механизм AMD SEV-SNP создавался для того, чтобы спецслужбы или персонал датацентров и облачных провайдеров не могли вклиниться в работу защищённых гостевых систем. Предложенный метод атаки BadRAM даёт возможность обойти предоставляемые гарантии через изменение метаданных SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5. При успешной атаке злоумышленник может перезаписать зашифрованные данные в памяти гостевой системы (на уровне шифротекста, без возможности расшифровки) и обойти механизм аттестации, например, для скрытия внедрения бэкдора в виртуальную машину, защищённую при помощи технологии SEV-SNP.

Атака основана на выставлении в SPD фиктивных параметров модуля памяти, заставляющих процессор обращаться по несуществующим адресам, отражённым на существующие области памяти. Атакующий может откорректировать SPD так, что модуль памяти вернёт процессору размер, превышающий фактические характеристики модуля. После этого атакующий может осуществить маппинг выдуманной несуществующей памяти на реальную область в DRAM, которая уже используется в зашифрованном виде в защищённых гостевых системах. В итоге возникает ситуация, когда разные адреса указывают на одну и ту же физическую память (две области отражены на одну область в чипе DRAM), т.е. по адресу фиктивной отражённой области памяти можно обратиться к уже используемой реальной памяти и обойти механизмы защиты памяти в CPU.

Для совершения атаки достаточно собрать простейший программатор стоимостью около 10 долларов, состоящий из микроконтроллера Raspberry Pi Pico, разъёма для модулей DDR4/DDR5 и источника питания. Используемые для совершения атаки утилиты, модуль ядра и прототипы эксплоитов размещены на GitHub.

Для чипов памяти, в которых не выполнена блокировка перезаписи SPD, совершение атаки возможно программным путём без физического доступа к серверу. Например, программно можно изменить параметры модулей памяти компании Corsair с RGB-подсветкой. В случае проведения полностью программной атаки, система может быть скомпрометирована, например, через применение вредоносного обновления BIOS или через диверсию со стороны администраторов серверов в облачных сервисах.

В качестве подтверждения работы метода представлены две атаки. В первой атаке показана возможность повторного воспроизведения шифротекста - при использовании AMD SEV данные в памяти хранятся в зашифрованном виде и атакующий не может определить содержимое, но имеет возможность прочитать зашифрованные данные и затем подставить их вместо другого зашифрованного содержимого.

Во второй атаке продемонстрирована возможность обхода механизма аттестации SEV-SNP, предоставляющего криптографическое подтверждение целостности виртуальной машины, запущенной в защищённом окружении. Атакующий может перехватить отчёт аттестации корректной виртуальной машины и затем подставить его для скомпрометированной виртуальной машины, например, для скрытия следов внедрения бэкдора.

Проблема затрагивает 3 и 4 поколения процессоров AMD серии EPYC, поставляемые под кодовыми именами Milan, Milan-X, Genoa, Bergamo, Genoa-X и Siena. Для блокирования уязвимости компания AMD уже выпустила обновление прошивки SEV, в котором реализована проверка ALIAS_CHECK, не допускающая манипуляции с памятью, свойственные рассматриваемой атаке.

Предлагаемые компанией Intel технологии Scalable SGX и TDX не подвержены атаке, так как в них необходимые проверки присутствуют изначально. Классическая технология Intel SGX, которая в 2021 году была переведена Intel в разряд устаревших, частично подвержена атаке - по аналогии с ранее известной атакой MemBuster, злоумышленник может анализировать обращения к зашифрованной памяти, т.е. возможно только чтение шифротекста, но не его перезапись. Тестирование расширений CCA (Confidential Compute Architecture) в процессорах компании ARM не проводилось.

Дополнительно сообщается об ещё одной уязвимости, связанной с AMD SEV-SNP. Уязвимость выявлена в развиваемом AMD форке эмулятора QEMU, предназначенном для запуска виртуальных машин с SEV-SNP. Проблема позволяет администратору хост-окружения получить root-доступ к гостевым системам через манипуляции с таблицами ACPI. Уязвимость вызвана тем, что при загрузке гостевой системы выполняется проверка целостности ядра Linux, начального RAM-диска и параметров ядра, но не учитываются ACPI-таблицы, через которые гипервизором может быть выставлен специально оформленный код AML (ACPI Machine Language), предназначенный для выполнения в гостевом окружении. Утверждается, что проблема не специфична для QEMU и проявляется в любых гипервизорах и эмуляторах, так как ядро Linux доверяет любым данным ACPI, поступившим от гипервизора.





  1. Главная ссылка к новости (https://arstechnica.com/inform...)
  2. OpenNews: Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)
  3. OpenNews: AMD опубликовал код прошивки для механизма защиты SEV (Secure Encrypted Virtualization)
  4. OpenNews: Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization
  5. OpenNews: Уязвимость в AMD SEV, позволяющая определить ключи шифрования
  6. OpenNews: Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD EPYC
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62399-amd
Ключевые слова: amd, cpu, sev
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (63) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:34, 13/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Атлон ХП не уязвим!
     
     
  • 2.2, Аноним (-), 21:08, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    SpacemiT K1 тоже.
     
     
  • 3.15, pavlinux (ok), 23:06, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei, das wisst schwein)
     
     
  • 4.113, Аноним (113), 15:55, 17/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > 1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei,
    > das wisst schwein)

    Так, кажется мы наконец нашли того кто сможет разархивировать /dev/null :)

     

  • 1.3, анон (?), 21:12, 13/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Давно пора напаивать память рядом с процом под крышкой с индием, желательно сразу в хбм исполнении, чтобы никто не добрался до картинок поней в памяти веббраузера.
     
     
  • 2.4, chdlb (?), 21:19, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    учитывая то, что ДЦ имеет полный доступ к твоим дискам и оборудованию, это тебе не поможет, это все лишь влияет на сложность атаки, на сложность сокрытия последствий, но она вполне еще доступна

    шифрование RAM полезно скорее чтобы изолировать соседние VM, ну и row hammer становится нереальным в 99% случаев

     
     
  • 3.12, Аноним (12), 22:22, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Или просто не надо ценную инфу там хранить.
     
     
  • 4.30, Аноним (30), 00:45, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А где надо хранить? У себя под кроватью?
     
     
  • 5.33, Аноним (12), 00:51, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гибридные облака не просто так придумали. Можешь на балкон поставить.  
     
  • 2.49, Аноним (49), 09:22, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вообще-то это реклама малинки
     
  • 2.82, Аноним (82), 05:37, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Доступ к памяти не поменяется а вот нолик к ценнику и выкидывание всего проца вместо 1 битой планки в помойку - пожалуйста. А оно нам надо?
     

  • 1.5, Аноним (5), 21:28, 13/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Свет мой облако скажи, да всю правду доложи,
    правдаль ты шифруешь виртуалку?
    Я ж в панели ставил галку.
    Ты прекрасен, спору нет,
    Ты что дятел? Ессно нет!
     
     
  • 2.18, Аноним (12), 23:17, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Свет мой, облако, поведай мне,  
    Всю истину открой, не скрывай в тени.  
    Ты тайны шифруешь в виртуальных сетях?  
    Я и в панели ставил галку – ведь это не в помехах.  
    Ты прекрасен, в этом нет спора,  
    Но что ты, дятел? Ессно – нет в том уклона.
     

  • 1.7, Аноним (7), 21:58, 13/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Защита памяти это бред. Чем быстрее это поймут, тем проще, быстрее и свободнее будет железо+софт.
     
     
  • 2.9, Аноним (12), 22:13, 13/12/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну да давай ещё откажемся от виртуальной памяти, а все будет запускать просто указываю адреса в оперативке откуда начинать программу. Как в старые добрые. И в реальном режиме.
     
     
  • 3.47, Аноним (47), 08:37, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А все ЯП там будем использовать только безопасТные managed, ага.
     

  • 1.29, YetAnotherOnanym (ok), 00:33, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для совершения атаки достаточно собрать простейший программатор

    Что-то мне подсказывает, что по-настоящему серьёзным хостинг провайдерам (тем, которые используют собственное железо) это неактуально.

     
  • 1.37, Аноним (37), 01:14, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Перестаньте транслировать пропаганду Прежде всего этот механизм создавался для ... большой текст свёрнут, показать
     
  • 1.39, Семен (??), 02:32, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго
     
     
  • 2.42, Аноним (-), 06:19, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго

    Не, новость из разряда "если у атакующего есть плазменный резак и мощные лазеры, сейф от него не помогает". А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

     
     
  • 3.48, Аноним (47), 08:39, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

    Но и документы заполучить это не поможет ;)

     
     
  • 4.60, Аноним (60), 14:22, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но и документы заполучить это не поможет ;)

    Зато вот это - реально - АТАКУЮЩИЙ, а не фигня какая-то, сразу всем понятно!

     
  • 2.106, Касым Дуболомов (?), 09:39, 16/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Представляю, каким открытием для этих "исследователей" станет факт, что если на этом модуле памяти припаяться не к SPD-чипу, а к шине памяти - можно будет вообще ВСЁ прочитать...
     

  • 1.40, Аноним (40), 02:47, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На всякий случай Модифицированный PDF с тремя вложениями bundle-файл репозитор... большой текст свёрнут, показать
     
  • 1.41, Аноним (41), 06:17, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Атака основана на выставлении в SPD фиктивных параметров модуля памяти,
    > заставляющих процессор обращаться по несуществующим адресам

    При физическом доступе еще и не такое можно. Можно даже поймать нужный момент, перевернуть битик на шине - бинго - доступ не тот или не туда! Это конечно сложно - но возможно. А элонмаску на его старлинке просадкой питания в нужный момент - секурбут вынесли вообще.

     
  • 1.45, Бывалый Смузихлёб (ok), 07:34, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Механизм AMD SEV-SNP создавался для того,
    > чтобы спецслужбы или персонал датацентров и облачных провайдеров,
    > в которых выполняются защищённые гостевые системы,
    > не могли вклиниться в работу гостевой системы

    Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)
    Или пчёлы против мёда и вскоре амуде прикроют за угрозу нацбезопасности или - "тем каким надо" спецслужбам предоставили целый справочник путей обхода этого механизма

     
     
  • 2.52, Аноним (12), 10:32, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну а что сотрудники иногда увольняются забирают некоторые эксплоиты себе и потихоньку монетизируют это. Некоторые из отверстий находят специальные люди некоторые не находят.
     
     
  • 3.107, Касым Дуболомов (?), 09:41, 16/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А некоторых таких "бывших сотрудников" потом находят неожиданно "самоубившимися". Ну, вот как последнего, из OpenAI...
     
  • 2.59, Аноним (59), 13:58, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А у нас как?
    https://cnews.ru/link/n609984
    https://cnews.ru/link/n533617
     
  • 2.61, Аноним (-), 15:00, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)

    Да, естественно. Мне кажется, что только в США такое возможно. У них там константно негативное отношение к спецслужбам, и поэтому там возможны штуки, типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

    И тут ключ в том, что не должно быть никакой возможности. Потому что если Apple оставит какой-нибудь бекдор для себя, то его заставят воспользоваться этим бекдором для целей спецслужб.

     
     
  • 3.64, Бывалый Смузихлёб (ok), 16:02, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там сложнее Но, на примере того же сотрудничества АМУДЕ с Китаем для выпуска его... большой текст свёрнут, показать
     
     
  • 4.114, Аноним (-), 05:01, 18/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я не знал про эту историю, но довольно забавно слышать. Китай поднялся на том, что зазывал к себе производителей строить фабрики, снабжал фабрики рабочей силой, но ставил условие что все используемые на фабрике технологии должны передаваться Китаю. Он так неплохо на этом поднялся технологически.

    Но штатам это надоело. И это, и то что Китай бесстыдно тырит технологии, и потом с ними выходит на рынок. И вот он результат.

    Применительно же к данному разговору, США давно рассматривает технологии как капитал и следит за его экспортом. И этим занимаются даже не спецслужбы, по-крайней мере пока речь идёт о коммерческих секретах, а не о государственных. И это вовсе не какая-то подковёрная история, типа никто об этом не знает.

     
  • 3.67, Аноним (67), 16:41, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

    Сказки тут не рассказывай. Может быть ты распространяешь чей-то вброс? Все американские компании сотрудничают со спецслужбами США. И между ними нет ни конфликта, ни взаимной любви, это сотрудничество тупо прописано в законодательстве, подзаконных актах, а также в обязаловке высших менеджеров лиц не разглашать так называемую гостайну. А самое главное сотрудничество например, Интел и АНБ скреплено годами взаимной работы, да так что высшие менеджеры считают факт сотрудничества вполне нормальным явлением.

     
     
  • 4.69, Аноним (12), 16:47, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    АНБ это министерство обороны, а фбр это контрразведка. Чуешь разницу?
     
     
  • 5.81, Аноним (82), 05:31, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С разморозкой, анб давно уже сверху, годов так с 2010х
     
     
  • 6.90, Пноним (?), 10:13, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сверху министерства обороны? Это ты в какую-то игру переиграл? Нет АНБ прямо сейчас подразделение министерства обороны.
     
  • 5.85, bdrbt (ok), 09:02, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Запоминаем:
    * Полиция - госслужба действующая в рамках одного штата
    * ФБР - федеральная полиция действующая в рамках всего США
    * АНБ - агенство национальной безопасности, занимающаяся внутренними и внешними угрозами (это контрразведка)
    * ЦРУ - аналог внешней разведки РФ
     
     
  • 6.91, Пноним (?), 10:17, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    АНБ это военные. А кто будет караулить военных того же Эдварда Сноудена? Правильно полиция.
     
     
  • 7.99, bdrbt (ok), 13:36, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вроде ещё не НГ, а ты уже не закусываешь. Полиция за пределами своей страны - никто.
     
  • 4.115, Аноним (-), 05:10, 18/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    лол Ты сам делаешь заявления, которые ты совершенно абсолютно никоим образом не... большой текст свёрнут, показать
     
  • 3.100, bdrbt (ok), 13:47, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Никакого конфликта между Apple и ФБР не было, иначе бы эппла не было Этот цирк ... большой текст свёрнут, показать
     
     
  • 4.111, Бывалый Смузихлёб (ok), 12:57, 17/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уж не Царнаев ли то был ?
    В остальном, многие забывают, что "службы" ни перед кем не обязаны публично отчитываться и даже если они что-то получили - вовсе не означает, что они об этом объявят публично и официально.
    Вообще-то, нюансы многих дел в принципе в публичное пространство и не выходят
     

  • 1.56, Аноним (56), 12:03, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5?
     
     
  • 2.58, Аноним (58), 12:31, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/Sensirion/i2c-tools
     
  • 2.101, Аноним (-), 15:28, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в
    > модулях памяти DDR4 или DDR5?

    Пример как i2c работает - есть даже в вике. Там так написано что даже ардуинщик разберется.

     

  • 1.74, Аноним (74), 19:36, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    "должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты"
    Ну знаете ли. Нашли они уязвимость...
     
     
  • 2.77, Аноним (82), 22:33, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Интересно как амд с интел будут мигитировать атаку ЛОМ - когда тупо ломом выламывается из корпуса плата со всем содержимым. Будут минировать?)
     

  • 1.76, Аноним (82), 22:31, 14/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > При успешной атаке злоумышленник может перезаписать зашифрованные данные в памяти гостевой системы (на уровне шифротекста, без возможности расшифровки)

    С такой же эффективностью можно открыть зашифрованный файл в блокноте и поменять 1 букву.

     
     
  • 2.78, pavlinux (ok), 23:26, 14/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    До конца предложение не осилил прочесть?
     
     
  • 3.80, Аноним (82), 05:30, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    При том без припаивания при всех малинки между планками памяти.
    Доступ к нерасшифрованным данным бесполезен т.к. после модификации всеравно будет каша(crc, проверка на целостность, не? В 2к24 конечно нет) а если система "и сам обманываться рад" и ест фальшиво удвоенную память и не давится - тут уже вопросы к базовой логике x86 где это возможно.
    С\С++ им видите ли небезопасно а когда проц грузит 32 гига на плашку в 16 ПОСЛЕ загрузки и инициализации оборудования - это вообще что?
     
     
  • 4.97, Аноним (97), 11:49, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Предлагаете перескоп прикрутить для визуального контроля параметров?
     
     
  • 5.109, Аноним (82), 12:45, 16/12/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А они должны проверяться на физическое соответствие а не то что на заборе написано.
    Раньше проц пересчитывал память при запуске. И тут бы такое хакерманство сразу бы вскрылось - пошел 17 гиг нулями - halt, hardware error и баста.
    Амд и так работает через криволапую прошиву а стаким(при этом думающим про тайминги памяти до 5 минут при первом запуске) так вообще смотрится максимально "безопасно"
    Современные "технологии" это социально-инженерная олимпиада по срезанию углов, безопасность какую-то они высмаривают
     

  • 1.79, МИСАКА (?), 23:31, 14/12/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.83, Аноним (97), 08:12, 15/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему закладка с данной темой загружается долго? Не так как остальные темы? Идет длительная подгрузка. Подгрузка не прекращается даже, когда принудительно останавливаешь. Если посмотреть сертификат - подгрузка прекращается, но значок в заголовке закладки не звёздочка как у остальных тем.
     
     
  • 2.84, Аноним (58), 08:34, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У вас видимо YouTube заблочен, в новости несколько видео с демонстрацией атаки вставлено.
     
     
  • 3.96, Аноним (97), 11:41, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    A ecли ссылку представить без картинки и ПКМ меню?
     
  • 3.112, Аноним (97), 14:09, 17/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если вместо iframe использовать '<'a href=...'>'Атака'<'/a'>' никакой подгрузки не будет.
    Открытые тэги запрещены в сообщениях.
     

  • 1.89, InuYasha (??), 10:12, 15/12/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вспоминается что-то анекдотичное про какера и солонку из 2000-ных.
    Если есть на свете провод - то вот эти вот исследователи обязательно потребуют его зашифровать. )
    Я - ЗА безопасность, конечно, но... вот, серьёзно: согласно их логике к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел. Давайте теперь каждый байт SMBUS подписывать 4-килобайтным ключом? Да на нахрен!
     
     
  • 2.93, Аноним (97), 11:22, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А как обстоят дела с эмуляцией этого дела?
     
     
  • 3.94, Аноним (97), 11:32, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В том смысле - есть атака человек посредине, а есть атака железка в дата центре посередине.
     
  • 2.103, Аноним (-), 17:31, 15/12/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Согласно их логике, если производитель заявляет, что его процессор может защищённо гонять виртуалку, потому что данные расшифровываются внутри процессора и наружу выходят только в зашифрованном состоянии, то любое нарушение этого -- это факап класса "дыра в безопасности".

    > к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел

    По I2C виртуалка не гоняет ничего. По PCI она может общаться с сетевой картой, но эта криптография -- это дело виртуалки. Процессор обеспечивает криптованную память, это гарантия данная производителем: содержимое памяти невозможно извлечь не зная ключей. Производитель, между прочим, эти гарантии продаёт датацентрам и денег с этого имеет. И поэтому логика солонки тут мимо. Производителя можно и нужно пинать по яйцам, если он не выполняет своих обещаний.

     
     
  • 3.110, Аноним (82), 12:52, 16/12/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну и много они синяков на яйцах имеют после слива aslr, ime, imei, и вот этого амд'шного шифрования которая обходилась в первых тредриперах и осталась wontfix ибо новые сами себя не продадут?
     
  • 2.104, Аноним (104), 01:29, 16/12/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты бы спасибо им сказал, что копирасты теперь лесом идут на некоторое время.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру