The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в реализации аппаратно изолированных окружений AR..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от opennews (ok) on 25-Июл-17, 00:43 
Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали (https://googleprojectzero.blogspot.ru/2017/07/trust-issues-e...) результаты поиска уязвимостей в технологии TrustZone (https://www.arm.com/products/security-on-arm/trustzone), позволяющей создавать аппаратно изолированные защищённые окружения, в которых выполняется отдельная специализированная операционная система. Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации.


В исследовании рассмотрены реализации двух TEE-окружений
(Trusted Execution Environment) - Qualcomm QSEE и Trustonic Kinibi, применяемых в Android-смартфонах и базирующихся на расширениях ARM TrustZone. Обе системы предоставляют урезанные проприетарные операционные системы, работающие на отдельном виртуальном процессоре и позволяющие выполнять специализированные защищённые обработчики (TA, Trusted Applications"). Защищённые обработчики не могут напрямую взаимодействовать с основной операционной системой Android, их вызов и передача данных осуществляется косвенно, через интерфейс диспетчеризации, работу которого обеспечивает устанавливаемые в основной системе  библиотеки, процессы-демоны и модули ядра.


Исследование показало недостаточный уровень безопасности рассмотренных решений, в которых было выявлено несколько уязвимостей, а также одна кардинальная архитектурная недоработка, которую невозможно устранить без изменений на аппаратном уровне или снижения стабильности работы устройства. Выполняемые внутри защищённых окружений операционные системы в полной мере не реализуют современные методы блокирования атак (например, защиту от переполнения стека), что позволяет использовать выявленные уязвимости для совершения реальных атак. Проблемы проявляются во всех устройствах на чипах Qualcomm и устройствах на чипах Trustonic Kinibi версии до 400 (т.е. все устройства на базе Samsung Exynos, кроме Galaxy S8 и S8 Plus).


Для получения контроля над компонентами защищённого окружения достаточно найти уязвимость в выполняемых в данном окружении обработчиках, которые написаны без использования языков, обеспечивающих безопасные методы работы с памятью, и содержат типовые ошибки, свойственные коду на языке Си. Например, продемонстрированы методы эксплуатации, которые манипулируют переполнением стека в запускаемом внутри защищённого окружения обработчике одноразовых паролей (OTP). Эксплуатация производится через передачу слишком больших значений токенов, не вмещающихся в буфер, созданный на основании передаваемого в составе команды аргумента с размером токена.

Таким образом атака на компоненты защищённой ОС напоминает эксплуатацию уязвимостей в ядре ОС, осуществляемую через манипуляцию с системными вызовами.   Но в случае защищённого окружения проблема усложняется тем, что многими производителями смартфонов не предусмотрено средств для отзыва защищённых обработчиков и выявленную уязвимость становится не так просто исправить. Более того, из-за отсутствия системы отзыва цифровых подписей прошивок, имеется возможность применять старые уязвимые прошивки для получения контроля за защищённым окружением, т.е. когда то выявленную уязвимость можно использовать неопределённое время. Во многих случаях обработчики выполняются в привилегированном режиме, что при успешной атаке позволяет не только получить доступ к данным, связанным с обработчиком , но и получить контроль над всем устройством.

URL: https://googleprojectzero.blogspot.ru/2017/07/trust-issues-e...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46911

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +9 +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 00:43 
Вот не знаю, кому как - я лично я только рад. Похоже, подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Anonplus on 25-Июл-17, 02:42 
Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone (во всех современных APU, а начиная с Ruzen - и в CPU)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –3 +/
Сообщение от Аноним (??) on 25-Июл-17, 07:28 
Мань, интел не продаётся и надо писать про амд недо-FUD? Дык в вашей богадельне те же проприетарные неуправляемые, неотключаемые зонды, да ещё и на два года раньше появились, почти 10 лет назад.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +1 +/
Сообщение от Andrey Mitrofanov on 25-Июл-17, 10:17 
> Мань, интел не продаётся и надо писать про амд недо-FUD? Дык в

Я "очень люблю" квалком, и вот оно снова повторилость.

https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_crea.../

> вашей богадельне те же проприетарные неуправляемые, неотключаемые зонды, да ещё и
> на два года раньше появились, почти 10 лет назад.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

48. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Anonplus on 25-Июл-17, 20:42 
[Предыдущий комментарий куда-то пропал]

AMD встроила в процессоры "ядро обеспечения безопасности". AMD еще несколько лет назад обещала, что AGESA будет всегда поставляться в виде исходников - сейчас AGESA поставляется в виде блоба.

И это нельзя осуждать, потому что Intel провернула подобное безобразие 10 годами раньше? Пойми, что если кто-то негативно высказывается вот об этом непотребстве, он не обязательно "интелофанат". Я и об Intel ME неоднократно писал в таком же тоне, так чей же я, получается, фанат? ;)

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от ryoken (ok) on 25-Июл-17, 09:32 
> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone

Мнээ.. Там точно тот же TrustZone?

> (во всех современных APU, а начиная с Ruzen - и в CPU)

Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в курсе, насколько это одно и тоже.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

22. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +1 +/
Сообщение от номия on 25-Июл-17, 11:25 
там вроде как арм сопроцессор побольше для этого и всё дело в реализации вот этой проприетарной секьюрнаноось которая в нём крутится.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

47. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +1 +/
Сообщение от Anonplus on 25-Июл-17, 20:32 
>> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone
> Мнээ.. Там точно тот же TrustZone?
>> (во всех современных APU, а начиная с Ruzen - и в CPU)
> Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в
> курсе, насколько это одно и тоже.

PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё той же технологии ARM TrustZone, как и описанные в статье TEE-окружения.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

57. "Уязвимости в реализации PR-технологий Микрософт"  +/
Сообщение от Andrey Mitrofanov on 01-Авг-17, 17:12 
>>> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone
>> Мнээ.. Там точно тот же TrustZone?
>>> (во всех современных APU, а начиная с Ruzen - и в CPU)
>> Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в
>> курсе, насколько это одно и тоже.
> PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё
> той же технологии ARM TrustZone, как и описанные в статье TEE-окружения.

"Земля вызывает Project Zero!... Земля вызывает Project Zero!... Свежее мясо. Ням-ням!!"

""[...]Vega Pro graphics hardware has a "secure processor" onboard.

Here's how their PR folks describe this secure processor:
   [...]During use, the AMD Secure Processor works in tandem with Radeon Pro Software and Microsoft Device Guard to help thwart malicious attacks. During shutdown, the AMD Secure Processor continues securing graphics bound IP until device termination.

[...] Though we might not see this support by the open-source driver as to not potentially compromise the secure processor's implementation, just as UVD wasn't initially supported by the open-source Linux driver stack. ""
  -- http://www.phoronix.com/scan.php?page=news_item&px=Vega-Pro-...

..."open-source [,,,] to not potentially compromise the secure processor's implementation"...

Чёрные шапки, вас его! Ну, пожалуйста.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

28. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –4 +/
Сообщение от J.L. on 25-Июл-17, 12:23 
> Вот не знаю, кому как - я лично я только рад. Похоже,
> подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.

проблема в том что после того как ты получишь полный контроль над своим девайсом - любой вебсайтек точно так же получит полный контроль над твоим девайсом, и ты на это со всем своим контролем никак не повлияешь вообще
и до того как ты получишь - точно так же любой будет получать

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

37. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +1 +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 13:21 
Вообще - проблема, но конкретно для меня - вряд ли. Для этого надо, чтобы:

1) "любой вебсайтек" был вообще открыт - я довольно консервативен в том, куда хожу.
2) "вебсайтек" вообще что-то исполнил - а обычно у меня скрипты рубятся, а все "продвинутые" возможности, вроде OpenGL и подобного - тем более.
3) была дыра в браузере - бывает, ну так обновляться надо.
4) на эту дыру был в комплекте рабочий эксплоит - несколько экзотичный набор софта, включая браузер, это здорово усложняет.

Вообще, надо не на песочницы надеяться, а мусор не запускать, это и к коду с сайтов относится, и к устанавливаемым приложениям.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

39. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +2 +/
Сообщение от Анонимный Алкоголик (??) on 25-Июл-17, 13:45 
>проблема в том что после того как ты получишь полный контроль над своим девайсом - любой вебсайтек точно так же получит полный контроль над твоим девайсом

Все поняли? >:-)
Руки прочь от контроля девайсов.
Кстати за ношение контролируемых кем-то но не вами девайсов на себе и по разным закоулкам вообще-то должны бы платить зарплатку...

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

52. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 00:34 
> Вот не знаю, кому как - я лично я только рад. Похоже,
> подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.

хорошо, если контроль получишь ты, а может выйти что его до тебя получит малварь и ты об этом не узнаешь - код в tz и память tz обычной системе не видно

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 05:13 
Пару лет назад (что сейчас, не знаю, не касался), этот TZ активно пиарили по всех конференциях, к месту и не к месту. Постоянно упоминали ARM и его преимущество TZ. Сразу ясно стало, что это лажа всё.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +2 +/
Сообщение от Michael Shigorin (ok) on 25-Июл-17, 08:42 
Не лажа, а средство защиты уязвимостей, выходит.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

41. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от bircoph (ok) on 25-Июл-17, 15:17 
> Не лажа, а средство защиты уязвимостей, выходит.

Только не уязвимостей, а сертифицированных бекдорчиков.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

53. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 00:41 
> Пару лет назад (что сейчас, не знаю, не касался), этот TZ активно
> пиарили по всех конференциях, к месту и не к месту.

drmщикам удобно - ключи не получает даже рут, а так зависит от того чей кот. есоли твой - бу мягкий и пушистый и ключи охраняет, а если проприетарь - она кусачая и заразу разносит.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –4 +/
Сообщение от qsdg (ok) on 25-Июл-17, 07:11 
> достаточно найти уязвимость в выполняемых в данном окружении обработчиках, которые написаны без использования языков, обеспечивающих безопасные методы работы с памятью, и содержат типовые ошибки, свойственные коду на языке Си.

Звучит так, как будто они подразумевают существование этих ошибок само собой разумеющимся. Может пора уже писать на языках в которых невозможно сделать такую ошибку?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –6 +/
Сообщение от Аноним (??) on 25-Июл-17, 07:53 
> Может пора уже писать на языках в которых невозможно сделать такую ошибку?

Скажу тебе по секрету: все эти TZ и ME - аппаратные реализации. Предлагаешь заменить вентили... на что? Есть ещё вариант - заменить людей на роботов, которые 100% не сделают ошибок, ну разве что в самих роботах не будет ошибок.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

17. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 10:20 
Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки" в железо и софт. Поэтому такие особенные люди над роботами, тем более, будут иметь тотальный контроль.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

33. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 13:05 
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки"
> в железо и софт.

Зачем? У "других людей" это неплохо получается и когда непреднамеренно. Точнее, вообще у всех людей.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

45. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 18:27 
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки" в железо и софт.

Как это коррелируется с "языках в которых невозможно сделать такую ошибку"? Речь вообще не о том была, но анон как всегда всё понял по своему.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

54. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 00:47 
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки"
> в железо и софт.

в этом случае больше всего просили drmщики и операторы продающие лоченые телефоны, вместе с компаниями типа эппла желающими контролировать устройство от и до

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +2 +/
Сообщение от номия on 25-Июл-17, 11:30 
>> Может пора уже писать на языках в которых невозможно сделать такую ошибку?
> Скажу тебе по секрету: все эти TZ и ME - аппаратные реализации.
> Предлагаешь заменить вентили... на что? Есть ещё вариант - заменить людей
> на роботов, которые 100% не сделают ошибок, ну разве что в
> самих роботах не будет ошибок.

вообще-то давно уже не аппаратные. там маломощное урезанное, изолированное ядро\сопроцессор с кусочком пзу в котором суперсекьюрная наноось крутится и задачи сверхсекретные выполняет.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

32. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 13:03 
> вообще-то давно уже не аппаратные

Вообще-то никогда такими и не были.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

51. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –1 +/
Сообщение от foo on 27-Июл-17, 18:29 
в ME - да, а TZ - это просто ещё один режим/уровень привилегий, и исполняется на том же обычном процессоре, что и основная ОС
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

55. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 00:54 
> с кусочком пзу в котором суперсекьюрная наноось крутится и задачи сверхсекретные
> выполняет.

tz сам по себе лишь режим процессора, наиболее привилегированный, в который процессор пускает очень разборчиво. типа smm у интеля, чтоли. если ты там пустил твой код то можешь всех остальных туда не пускать, но если код там запустили до тебя - вот тебя и твой код туда и не пустят как раз. там все просто, кто первый - тот и царь горы.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

44. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –1 +/
Сообщение от Аноним (??) on 25-Июл-17, 16:45 
> Звучит так, как будто они подразумевают существование этих ошибок само собой разумеющимся. Может пора уже писать на языках в которых невозможно сделать такую ошибку?

Люди ошибаются, это аксиома. Если на неком языке нельзя будет сделать какую-то ошибку, то сделают другую.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –2 +/
Сообщение от Аноним (??) on 25-Июл-17, 07:17 
Что-то я не понял, где собственно "архитектурная" уязвимость? Разве TrustZone обещал защиту от кривого кода? Ведь его основная задача - защитить код от внешнего доступа, а то, насколько большой и забагованный этот код - уже дело разработчиков.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +3 +/
Сообщение от Аноним (??) on 25-Июл-17, 07:32 
> Что-то я не понял, где собственно "архитектурная" уязвимость?

Как я понял архитектурная уязвимость связана с непроработкой верификации прошивок по цифровой подписи и возможности загрузки старых версий прошивок для TrustZone. Получается всегда можно загрузить старую прошивку с уязвимостью, хакнуть её и утянуть ключи/обойти аутентификацию для доступа к  основной системе.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

18. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Andrey Mitrofanov on 25-Июл-17, 10:22 
>> Что-то я не понял, где собственно "архитектурная" уязвимость?
> Как я понял архитектурная уязвимость связана с непроработкой верификации прошивок по цифровой
> подписи и возможности загрузки старых версий прошивок для

Да! надо прошифки с уязвимостями подписывать 16384-битными ключами. Ужо тогда-то все ошибки и переплнения разбегутся и предохнут. Со смешу.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

34. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 13:05 
> Что-то я не понял, где собственно "архитектурная" уязвимость?

Архитектурная уязвимость — это невозможность обновления.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +11 +/
Сообщение от Аноним (??) on 25-Июл-17, 07:55 
TrustZone - сама по себе уязвимость.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  –1 +/
Сообщение от J.L. on 25-Июл-17, 12:28 
> TrustZone - сама по себе уязвимость.

всёж нет, это полезный инструмент, но по факту ринг0 обычного проца точно так же должно работать как трастзон
проблема в том что сейчас прошивки трастзон - проприетарное г овн ище

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от savant (ok) on 25-Июл-17, 13:17 
Есть OS-TEE но его в продакшене вроде ещё не используют
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

56. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 01:03 
> проблема в том что сейчас прошивки трастзон - проприетарное г овн ище

в uboot есть минимаьлные реализации открытого кода tz - управляет питанием и проч, а на гитхабе "arm trusted firmware" (atf) выложен, прям фирмой arm! на его основе часть проприетари и делают, там лицензия bsd. на половине sbc типа малин и бананов в tz можно свой код запустить. дальше им можно затянуть гайки и например не пускать ядро в периферию кроме как через свой secure monitor, если кодить не лениво. а если secure monitor запустил до тебя вражеский бутлодырь - тебя поимели...

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

12. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +3 +/
Сообщение от Аноним (??) on 25-Июл-17, 08:12 
> Проблемы проявляются во всех устройствах на чипах Qualcomm и устройствах на чипах Trustonic Kinibi версии до 400 (т.е. все устройства на базе Samsung Exynos, кроме Galaxy S8 и S8 Plus).

это что бы восьмерка лучше продавалась?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 10:12 
Ну как же без конспирологии... Скорее всего, просто нашли это дело не вчера, и в новых железках успели поправить что-то.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

35. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 13:07 
> Ну как же без конспирологии... Скорее всего, просто нашли это дело не
> вчера, и в новых железках успели поправить что-то.

Скорее всего искали это дело не один месяц, а до новых железок просто ещё руки не дошли.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Аноним (??) on 25-Июл-17, 10:48 
Вопрос только в том как это можно отключить совсем. Допустим, не хочу я свою ключи хранить в этом модуле, не пользуюсь, но опасность он для меня представляет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  –1 +/
Сообщение от Аноним (??) on 25-Июл-17, 11:03 
Ага, гораздо надёжней хранить ключи в глобально-читаемом файле на общей флешке.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Iaaa (ok) on 25-Июл-17, 11:04 
Очень просто - не покупай.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

24. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от номия on 25-Июл-17, 11:31 
> Вопрос только в том как это можно отключить совсем. Допустим, не хочу
> я свою ключи хранить в этом модуле, не пользуюсь, но опасность
> он для меня представляет.

просверлить дырку в процессоре.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +2 +/
Сообщение от vitalif (ok) on 25-Июл-17, 11:32 
Твои ключи он хранить и не будет, бгг. Это просто красивые слова, по факту просто DRM-зонд и более ничего. Правда DRM он тоже криво обеспечивает, но это уж судьба такая, DRM всегда криво.

Так что ломают и пусть ломают.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +2 +/
Сообщение от vitalif (ok) on 25-Июл-17, 11:33 
По факту гугл предатели) в силу того что занимаются DRM.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  –1 +/
Сообщение от username (??) on 25-Июл-17, 12:58 
Вас с андроидом кинули поманив открытостью(а в итоге без плей фреймворка больше половины софта не работает) но про то что кинули только сейчас понял после дрм?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  –1 +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 13:24 
Там 99/100 софта может не то что не запускаться, а вообще не существовать - и пёс бы с ним. Впрочем, что андроид - уродливая дрянь, я не спорю. Удобных мобил вообще нет в природе, судя по всему.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

40. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +/
Сообщение от Анонимный Алкоголик (??) on 25-Июл-17, 14:17 
> Вас с андроидом кинули поманив открытостью(а в итоге без плей фреймворка больше
> половины софта не работает) но про то что кинули только сейчас
> понял после дрм?

Ну здесь даже не DRM.
Но снова встаёт ребром вопрос использования и поставок открытого ПО в не являющейся открытой системе...
И прочая тивоизация...

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

42. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +1 +/
Сообщение от Crazy Alex (ok) on 25-Июл-17, 15:49 
"Открытое" ПО для этого и создавалось. В отличие от свободного.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

43. "Уязвимости в реализации аппаратно изолированных окружений Tr..."  +1 +/
Сообщение от mdjf on 25-Июл-17, 16:02 
>а в итоге без плей фреймворка больше половины софта не работает

microg

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

27. "Уязвимости в реализации аппаратно изолированных окружений AR..."  –9 +/
Сообщение от J.L. on 25-Июл-17, 12:20 
> Для получения контроля над компонентами защищённого окружения достаточно
> содержат типовые ошибки, свойственные коду на языке Си

крупнейшая диверсия против человечества продолжается
мыши плакали, кололись, но продолжали жрать кактус
всё время потраченное на отлов и исправление ошибок программ на языке Си если бы направили на создание автоматических оптимизаторов в компиляторах типо ллвм (универсальный байткод или блоксхема в машинный код) - уже яблони на марсе бы были

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +/
Сообщение от X4asd (ok) on 26-Июл-17, 16:51 
разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков велосипедящих друг друга через резличные хитрозакрученные костыли?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

50. "Уязвимости в реализации аппаратно изолированных окружений AR..."  +1 +/
Сообщение от Andrey Mitrofanov on 26-Июл-17, 17:13 
> разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков
> велосипедящих друг друга через резличные хитрозакрученные костыли?

Не, их npm -- круче!

https://lists.gnu.org/archive/html/guix-devel/2017-07/msg001...
https://lists.gnu.org/archive/html/guix-devel/2017-05/msg004...

Из сорсов оно не буилдится, в зависимостях -- разные версии одного и того жепакета, одновременно/, тысячи их/, местами исходников просто нет ипритд

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру