The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в процессорах AMD и Intel, opennews (??), 13-Ноя-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


31. "Уязвимости в процессорах AMD и Intel"  +1 +/
Сообщение от Аноним (-), 14-Ноя-21, 05:35 
> Уязвимость позволяет атакующему внести изменения в
> SPI Flash для внедрения невидимого для системы
> вредоносного кода или руткитов

поздравляю всех переустанавливателей операционных систем на своих
тазиках - если вы затроянены - толку от переустановки ос ноль. правда такие
программно-аппаратные бэкдрчики используются уже с начала нулевых.
то есть все эти атаки и баги уже дааааааавно не новость.
ром/флэш и тп. всё сидит там и в ус не дует. позволяя ковыряться
агентам смитам в ваших зашифрованных LUKS'ом (лол) системах.

всяких компиляторов генту тоже поздравляю - толку от этого для
безопасности системы - ноль целых, ноль десятых. защита начинается с
аппаратного уровня. если аппаратный уровень - неведомая, закрытая,
проприетарная сущность, то толку от ваших компиляний нет никакого.
виртуализирующие буткиты/руткиты сидят на уровне ниже.

тот кто следит за новшествами в этой сфере - прекрасно знает
как расцвели такие вещи в массовом обиходе.

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от Аноним (-), 14-Ноя-21, 05:47 
что касается шифрования могу добавить следующее.
спецслужбы когда-то гонялись за создателями программ шифрования, большие
проблемы для спецов создавали шифрованные тазики террористов и квалифици-
рованных хакеров. все эти драмы с трукриптом. в итоге решили играть от
противного и стали массово внедрят "новые технологии" под предлогом заботы
о пользователях (аля me/psp/uefi и тп).
теперь нет смысла, как раньше, пытаться взламывать удаленные системы или
брутить диски на своих супер-компах. есть достаточно простые и надёжные
способы добраться до системы через аппаратный уровень.
условный 0.0000000000000001% который будет сидеть без блобов на условных
либребут/коребут в массе погоды не делает, поэтому спецы их особо не
воспринимают - на их поле деятельности это капля в море. тем более всегда
есть возможности атаки по сторонним каналам, нарушение OPSEC (чем многие
остро пренебрегают) и многое, многое другое. а мораль такова: есть чуствительная
информация? не уверены в железе? организовывайте air gap. да-да, только так и никак иначе.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимости в процессорах AMD и Intel"  +2 +/
Сообщение от n00by (ok), 14-Ноя-21, 08:09 
Что это за конспирология и зачем такие сложности?

Берётся типичный разработчик Rosa Tresh Андрюша Григорьев, у которого команда dd копирует раздел в каталог (если кто не понял: dd if=/dev/sda2 of=/home), а за свою жизнь он запрограммировал курсовик по физике на языке Паскаль. Отправляется писать бота на Госуслуги. Далее такой условный мистер dd усердно копипастит со Стековерфлоу pip sudo su curl, в итоге бот начинает сообщать пользователям, что они от прививки умрут.

А для отвлечения внимания Аноним на Опеннет пишет умную цифру 0.0000000000000001%.
Если у кого плохо с математикой, вот наглядно:
7 900 000 000 человек - население Земли
0.000 000 000 000 000 1% - это без блобов

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в процессорах AMD и Intel"  –2 +/
Сообщение от Аноним (-), 14-Ноя-21, 08:37 
> 0.0000000000000001%

Скорее всего это число те автором взято наобум дабы показать __условно__ мизерное число юзеров, но ты зачем-то посчитал это. Ну типа докапался до малозначимой детали, упустив основной пафос того сообщения про трояны.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в процессорах AMD и Intel"  +3 +/
Сообщение от n00by (ok), 14-Ноя-21, 10:32 
> Скорее всего это число те автором взято наобум дабы показать [...]

Скорее всего автор продемонстрировал своё небрежное отношение к информации, после чего принялся писать про себя в третьем лице.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в процессорах AMD и Intel"  +2 +/
Сообщение от Аноним (-), 14-Ноя-21, 08:47 
> Что это за конспирология

Конспирология - это что-то неведомое и выдуманное, ложь большей частью. А аппаратнные бэкдоры - это реальность, подтверждённая многочисленными фактами. Можно поднять материалы конференций типа Blackhat или сотни исследований от экспертов про безопасность UEFI, факты троянизирования на китайских заводах. Примеры реальных троянов, которые стали распространяться с 2013-го года. Никакой конспирологии. Так что вы наводите тень на плетень. Или просто не имеете понятия и представления о теме, о которой пытаетесь говорить. Дилетантизм то бишь.

Или вот другой пример. Помню списки рассылок - в своё время Столлман высказал идею, что JS можно использовать для эксплуатации аппаратных закладок спецслужбами. Его называли конспирологом и пустобрёхом. Но три-четыре года назад мы стали получать примеры реализаций атак, где основным векторов были JS и аппаратные "баги" процессоров. И как-то пoдзaткнулись критики Столлмана, все разом начав использовать песочницы и вмки.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

43. "Уязвимости в процессорах AMD и Intel"  +1 +/
Сообщение от ыы (?), 14-Ноя-21, 09:52 
>Конспирология - это что-то неведомое и выдуманное, ложь большей частью.

И пара таких "ложных" теорий:
https://ru.wikipedia.org/wiki/МК-Ультра
https://ru.wikipedia.org/wiki/Исследование_сифилиса_в_Таскиги

Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от n00by (ok), 14-Ноя-21, 10:48 
Да и вообще, можно различать конспирологов и конспиролухов. Даже если в горячке не заметить, что вопрос мой был про оправданность сложности. Будто бы существование мистеров dd отрицает возможность закладок и прочего.
Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от Аноним (-), 15-Ноя-21, 21:04 
https://ru.wikipedia.org/wiki/%D0%A2%D0%...
https://ru.wikipedia.org/wiki/%D0%98%D0%...
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

48. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от n00by (ok), 14-Ноя-21, 10:35 
> Можно поднять материалы конференций типа Blackhat или сотни исследований от экспертов

Расскажите лучше, что там за "все эти драмы с трукриптом". Вы о них из первых рук знаете, или из исследований от сотни экспертов?

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

58. "Уязвимости в процессорах AMD и Intel"  +1 +/
Сообщение от onanim (?), 14-Ноя-21, 13:21 
мсье шарит.
вот вам ещё подкину добра на вентилятор: https://files.catbox.moe/phmfld.png
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

104. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от ryoken (ok), 15-Ноя-21, 09:03 
А это откуда? Подкиньте плз полную ссылку для ознакомления, с целью повышения уровня образованности :).
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от onanim (?), 15-Ноя-21, 11:08 
> А это откуда? Подкиньте плз полную ссылку для ознакомления, с целью повышения
> уровня образованности :).

c локалхоста, "полной ссылки" нет, т.к. вся информация и так на пике.

Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от Аноним (-), 16-Ноя-21, 09:09 
Я как прилежный линуксоид был обучен, что ноль это суперпользователь. А оказывается есть ещё более привелигированные типы с минусовыми UID-дами. Интересно.
Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от onanim (?), 16-Ноя-21, 12:25 
> Я как прилежный линуксоид был обучен, что ноль это суперпользователь. А оказывается
> есть ещё более привелигированные типы с минусовыми UID-дами. Интересно.

вылезай из криокамеры, ноль/root - уже давно не суперпользователь.

> [    0.000000] Kernel is locked down from EFI Secure Boot mode; see man kernel_lockdown.7

# cat /dev/mem
cat: /dev/mem: Operation not permitted
# dmesg|tail -n 1
[1019600.949863] Lockdown: cat: /dev/mem,kmem,port is restricted; see man kernel_lockdown.7
# insmod acpi_call.ko
insmod: ERROR: could not insert module acpi_call.ko: Operation not permitted
# dmesg| tail -n 1
[1019606.076738] Lockdown: insmod: unsigned module loading is restricted; see man kernel_lockdown.7


(не то, чтобы я был против - на моём собственном компьютере я овладел секуре бутом и он работает мне на пользу, как дополнительная защита от кибержуликов. но с другой стороны - это может работать против конечного потребителя, как "тивоизация")

Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от onanim (?), 16-Ноя-21, 12:29 
> есть ещё более привелигированные типы с минусовыми UID-дами

UID в линуксе и "protection ring" - это разные вещи.

https://en.wikipedia.org/wiki/Protection_ring

Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

135. "Уязвимости в процессорах AMD и Intel"  +/
Сообщение от n00by (ok), 16-Ноя-21, 12:39 
Кольца защиты - это аппаратное решение. Железо определяет, может ли процессор подучить доступ к ресурсам (страницам памяти). Это не связано с привилегиями пользователей. Грубо говоря, сейчас я нажму кнопку "отправить", произойдёт прерывание и в контексте потока принадлежащего процессу непривилегированного пользователя выполнится код драйвера из 0-го кольца защиты, который отправит пакеты на сервер. При этом невозможно под 0-м пользователем (root) прочитать память ядра (0-е кольцо), просто разыменовав указатель.
Ответить | Правка | К родителю #132 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру