> И да - очередная ошибка кукаретиков из ПТУ: дыры side channel -
> это НЕ коммуникационный канал.Да не пались ты так. Про скрытый коммуникационный канал прямо в новости написано. Представляешь, парочка виртуалок может так между собой коммуницировать не имея никаких легитимных полномочий на IO куда либо (например "compute-only" конфиг, который, вот, окажется не только compute-only).
> В коммуникационном канале ты управляешь отправляемым сигналом. Соответственно можешь
> "снижать битрейт" и делать прочие фокусы как тебе заблагорассудится.
А кто сказал что у атакующего в принципе никогда нет совсем никакого контроля над атакуемым объектом? Не прямой так косвенный. Откуда следует что тот или иной процесс никогда не удастся спровоцировать на полезную (атакующему) активность?
> Здесь же на отправляемый сигнал ты не влияешь никак. Он идёт с
> "битрейтом", тебе не подвластным.
Это очень храброе допущение. Зачастую некий уровень контроля все же есть. Вот смотри, есть машина, есть ssh. Я не могу напрямую команды выполнить но могу формировать разный траф, с разными времянками, прося разные алгоритмы, а вон тот probe будет мерять отклик, если удалось его на тот же железный хост присоседить. И тут большой вопрос что это не содержит никакой полезной информации, с учетом тех свойств проца.
> Ты просто пытаешься его перехватить, сиречь померить.
А может быть и спровоцировать вызов того или иного сегмента кода могу. Сам по себе это легшитимный код, ничего полезного для атакующего официально не делающий. Неофициально с учетом таких свойств проца он утекает информацию и в конечном итоге кто знает чем это может закончиться.
> А чтобы померить - SNR у тебя должен быть приемлемым, иначе
> ты будешь мерить шум океанов Марса.
Спасибо капитан очевидность. Но на самом деле в крипто бывает достаточно и небольшого bias, RC4 многострадальный подтвердит.