The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

SPOILER - новая атака на механизм спекулятивного выполнения ..., opennews (??), 06-Мрт-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +15 +/
Сообщение от Аноним (4), 06-Мрт-19, 13:02 
Эти "вбросы" по крайней мере имеют некие технические основания, в отличие от гипотетического твоего.
Ответить | Правка | Наверх | Cообщить модератору

82. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:11 
Разработали новую технологию - изучают её возможности. В данном случае возможности взлома и получения данных.

Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок, если процесс исследования и выявления всех ошибок во всех типах архитектур не завершён? А вот то, что они начали с Интел, говорит мне о том, что они считают её самой широко используемой и/или самой важной.

Ответить | Правка | Наверх | Cообщить модератору

84. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +3 +/
Сообщение от Аноним (84), 06-Мрт-19, 16:22 
Процесс вполне себе завершён - всё, что на этот момент смогли накопать проспонсоренные интелом "исследователи", это либо явная шляпа (в духе "чтобы эксплуатировать уязвимость в PSP, получите рут на машине..."), либо "а у них оно тоже не защищено" (Spectre v2).

Т.к. обе конторы нанимают специалистов одного и того же профиля, и большинство техническеих решений в современных процессорах не являются суперсекретным ноу-хау, то получается, что либо другой грязи на AMD ни у кого нет, либо все имеющиеся уязвимости интелу известны, но у них они тоже есть, потому и молчат.

Ответить | Правка | Наверх | Cообщить модератору

102. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –3 +/
Сообщение от Аноним (57), 06-Мрт-19, 16:51 
Ты реально веришь, что компании в первую очередь ищут уязвимости в продуктах конкурентов?

Возьмём напр. ситуацию в которой для победы (не важно в чём) нужно набрать некоторое количество баллов по заранее известным правилам. Только вот участники не знают, что баллы начисляются по другим правилам, скрываемым от них. Сможет ли участник стать победителем по обеим методам не зная что существует второй метод? Можно ли обвинять его в поражении на основании того, что он не знал этого?

Ответить | Правка | Наверх | Cообщить модератору

197. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Аноним (194), 07-Мрт-19, 07:40 
> Только вот участники не знают, что баллы
> начисляются по другим правилам, скрываемым от них.

Ты реально веришь?

Ответить | Правка | Наверх | Cообщить модератору

132. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –2 +/
Сообщение от Ordu (ok), 06-Мрт-19, 17:59 
> Какая разница у кого сейчас (в конкретный текущий момент) больше известных ошибок...

Если предположить, что количество дыр одинаково, разница лишь в количестве _известных_ дыр, то полезнее будет покупать те процессоры, в которых меньше известных дыр: меньше шансов нарваться на малварь. Тут дыры такого рода, что их довольно сложно наковырять самостоятельно, как я понимаю. Но когда они наковыряны, разработка малвари резко упрощается: одно дело разрабатывать под дыру, которая то ли есть, то ли нет её, сначала надо найти, и другое дело разрабатывать, имея на руках статью с описанием дыры и демонстрационный код к ней.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

135. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Аноним (57), 06-Мрт-19, 18:08 
Спорно. Производитель исправит обнаруженные ошибки в своей следующей модели. Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там и здесь, но там просто ещё не выявлены. Для физ.лиц обновление неактуально, достаточно обновлений (скоро выйдут) на ОС/ПО и повышенной бдительности.

Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод оправдывала себя до тех пор, пока ошибки не стали находить в оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть, нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас. Ответственность за компьютерные преступления должна стать международной. Подельники и специалисты по компьютерной безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения. Если до этой новости о проблеме знали единицы хакеров, которые нашли её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно информации чтобы сотни тысяч программистов по всему миру могли написать код эксплойта.

Ответить | Правка | Наверх | Cообщить модератору

202. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Ordu (ok), 07-Мрт-19, 10:07 
> Спорно.
> Производитель исправит обнаруженные ошибки в своей следующей модели.

Найдут ещё. Ты же сам говоришь, что в intel'е активнее ищут. Плюс, я не думаю, что реакция конкурентов сводится к злорадному хихиканью, конкуренты, я уверен, внимательно смотрят, и свои процессоры перепроверяют.

Если так случилось, что тебе заняться нечем сейчас, ты можешь нарыть статистических данных, и попробовать нарисовать графики за последние лет десять того, с какой вероятностью случайно взятый процессор intel или amd, имел известную потенциально эксплуатируемую уязвимость. Вот если я сейчас случайным образом ткну иголкой в глобус и выберу два ближайших процессора к выбранной точке -- один intel, второй amd, то каково матожидание количества дыр в первом и во втором?

Нарисуй такие графики и попробуй их сколь-нибудь обоснованно экстраполировать в будущее. А затем попробуй представить себя менагером принимающим решение о закупке нескольких сотен процессоров, которые планируется использовать лет десять, и попробуй учесть эти графики.

Если же у тебя есть лучшее занятие, чем собирать и обрабатывать данные, то попробуй угадать эти графики на основании новостного фона.

> Для компаний нет смысла покупать продукцию другого производителя, если ошибки есть и там
> и здесь, но там просто ещё не выявлены.

Смысл есть. Другое дело, если речь о том, что переход на продукцию другого производителя связан с какими-то затратами, то есть смысл и проигнорировать.

> Если смотреть на проблему шире, то попытка защититься от хакеров создав микрокод
> оправдывала себя до тех пор, пока ошибки не стали находить в
> оборудовании. Но всем вполне очевидно что одной защитой войну не выиграть,
> нужно атаковать. Хакеры должны нести более серьёзную ответственность, чем сейчас.
> Ответственность за компьютерные преступления должна стать международной.

Должны... Не должны... Меня последнее время напрягает то, как люди используют идею долженствования. Я не понимаю, по какому принципу они решают, кто кому чего должен.

Факты таковы, что никому, кто имеет власть что-либо изменить, не надо, чтобы хакеры несли более серьёзную ответственность. США, Китай и РФ активно используют хакеров, и никто из них не заинтересован в том, чтобы ужесточать наказания и международно кооперироваться в поисках хакеров. Ну, РФ может быть не имеет власти, чтобы что-либо изменить, Китай может быть тоже. Но США имеет власть, и она тоже в этом списке.

> Подельники и специалисты по компьютерной
> безопасности, рассказывающие об ошибках всему миру, должны изменить модель своего поведения.
> Если до этой новости о проблеме знали единицы хакеров, которые нашли
> её "своим умом", то сейчас об этом узнали миллионы, предоставив достаточно
> информации чтобы сотни тысяч программистов по всему миру могли написать код
> эксплойта.

Вот это как раз спорный момент. Криминализация какого-либо поведения не всегда делает ситуацию лучше. Это огромный топик для анализа с кучей примеров, которые необходимо рассмотреть, чтобы хотя бы составить себе общее представление. Оружие, наркотики, проституция -- это лишь то, что лежит на поверхности: это три примера когда результатом криминализации явилось возникновение чёрных рынков, которые вместо налогов порождают коррупцию. Но в данном конкретном случае, ты по сути ратуешь за ограничение свободы на распространение информации, с целью обеспечить security through obscurity. Ограничение свободы информации имеет известные, разжёванные и обсосанные негативные последствия. Идея security through obscurity в не меньшей степени известна, разжёвана и обсосана.

То есть, даже если ты и прав, то это глубоко неочевидно для очень многих, что собственно и описывается словом "спорно".

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру