The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти, opennews (??), 06-Дек-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


122. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от Аноним (-), 08-Дек-23, 14:40 
> интересно, почему не используют OpenBSD для подобных демонстраций?

Потому что поисследуешь ты так кривое железо. Найдешь дырку. А этот пиар будет понятен аж 10 анонимусам на весь глобус в таком формате. И хрен ты получишь новые гранты на свои исследования.

> из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого)
> железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?

На минуточку, эти господа вообще буквально недавно только научились вообще аплоадить процам микрокод, как минимум амдям, когда вулн вышел кондовый а фикс микрокодом амд выкатил оперативно. Эти безопасТнички только тогда и задумались что надо б это уметь, оказывается.

А еще эти супер-безопасники позволяли Guest VM патчить страницы хоста. В кернелмоде. Ну вот такая вот безопасность, в которую их оттыкал носом кто-то из netbsd.

Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

127. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от крокодил мимо.. (?), 08-Дек-23, 15:55 
да, было дело 3 года тому назад:
https://marc.info/?l=openbsd-tech&m=158176939604512&w=2

vmm - относительно новая штука, нормально и оч хорошо, что есть люди, проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй то, что лучше..

сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.  http://firmware.openbsd.org/firmware/ )..

кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
https://www.openbsd.org/security.html

и "блог":
http://www.undeadly.org/cgi?action=front

Ответить | Правка | Наверх | Cообщить модератору

135. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от Аноним (-), 09-Дек-23, 14:37 
> да, было дело 3 года тому назад:

...
> проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй
> то, что лучше..

Если господа могут слажать не справившись с ПРАВАМИ СТРАНИЦ, НАСТОЛЬКО - возникают вопросы на тему соответствия их деклараций и реального состояния дел.

А когда аудит проводит сторонний разработчик из ДРУГОЙ ОСИ, который колоритно обстебал "security circus" - он, кажется и считал примерно вот так.

> сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для
> поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.

Микрокод в этом плане немного особняком - хотя имеет кое что общее: там в основном не "апдейты" а "loadable firmware". Скажем переход в нативный режим - вы либо дадите фирмвари сервисным процыкам видяхи, либо переход не получится. А после powerup оно только косплеит VGA или какой там адаптер на минималках, без управления частотами и продвинутых фич.

> http://firmware.openbsd.org/firmware/ )..

Между нами я умею немного корябать фирмвари сам, давать мне ликбез... не стоит. Я его сам вам дам, получше вашего.

> кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
> https://www.openbsd.org/security.html

А читать про безопасность винды я буду на сайте майкрософт, видимо. Или нет. Потому что заинтересованность != объективность.

> и "блог":
> http://www.undeadly.org/cgi?action=front

Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.

Ответить | Правка | Наверх | Cообщить модератору

137. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от крокодил мимо.. (?), 09-Дек-23, 15:32 
> Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.

it works..

касательно виртуализации (в OpenBSD):
https://marc.info/?l=openbsd-misc&m=119318909016582

с тех пор ничего не изменилось, но, "внезапно и неожиданно", появился vmm.. :
https://www.openbsd.org/papers/asiabsdcon2016-vmm-slides.pdf
где прямым текстом: "My .. code sucked .."

субъективно, мне более импонирует подход NetBSD с nvmm/haxm/xen (оверхэды виртуализации заставляют пробовать всё, что доступно, перед тем, как что-то выбирать в пользование)..

насчёт security errata, кмк, вы ошибочно ставите на одну доску OpenBSD с (оффсайтом) Microsoft.. https://www.cve.org/ (https://nvd.nist.gov/vuln) и https://www.openbsd.org/security.html (bugtraq) как правило соответствуют друг другу..

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру