The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в эталонной реализации TPM 2.0, позволяющие получить доступ к данным в крипточипе, opennews (ok), 07-Мрт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +1 +/
Сообщение от Аноним (35), 07-Мрт-23, 12:28 
> Сама идея Integrity в процесе загрузки абсолютно правельная.

Если только для всяких там копирастов и АНБ, чтобы хакеры-опенсурсники не лезли своими грязными ручками в шпионское устройство для потребления американского контента. Собственно, на смартфонах оно уже вовсю используется - на рутованных экземплярах самые популярные приложения просто откажутся запускаться.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  –2 +/
Сообщение от Аноним (38), 07-Мрт-23, 12:41 
Ты принципы правельной Integrity не прочел: https://www.linux.org.ru/forum/security/16550382/page1#comme...

Ключи:

Intel Boot Guard.
Secure Boot.
GRUB2.
IMA/EVM.
Linux Kernel Module Signing Key.

A. должны создаваться пользователем компа.

B. в рабочей системе должен быть только публичный ключ для верификации.

C. Все что исполняется, а также не изменяемые структуры должны верифицироваться с помощью публичного ключа.


Пункт "A" видишь?
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (83), 07-Мрт-23, 15:55 
> Пункт "A" видишь?

Там же почитай невидимый подпункт: никто никому ничего не должен.

Ответить | Правка | Наверх | Cообщить модератору

190. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (190), 08-Мрт-23, 07:03 
А не надо покупать железо у производителей, которые не предусмотрели удаление чужих ключей и установку своих.

https://habr.com/en/post/273497

Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Аноним (131), 07-Мрт-23, 20:17 
Ага. Только для safetynet и прочих давно есть плагины magisk-а.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

173. "Уязвимости в эталонной реализации TPM 2.0, позволяющие получ..."  +/
Сообщение от Ivan_83 (ok), 08-Мрт-23, 02:57 
У меня safenet проверки проходит рутованный аппарат, а других механизмов особо и нет.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру