The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD"  +/
Сообщение от opennews (??), 13-Дек-24, 20:34 
Группа исследователей из Лёвенского, Любекского и  Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944),  позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты (ring0) на сервере, выполняющем защищённые гостевые окружения...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=62399

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +11 +/
Сообщение от Аноним (1), 13-Дек-24, 20:34 
Атлон ХП не уязвим!
Ответить | Правка | Наверх | Cообщить модератору

2. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 13-Дек-24, 21:08 
SpacemiT K1 тоже.
Ответить | Правка | Наверх | Cообщить модератору

15. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от pavlinux (ok), 13-Дек-24, 23:06 
1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei, das wisst schwein)
Ответить | Правка | Наверх | Cообщить модератору

113. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (113), 17-Дек-24, 15:55 
> 1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei,
> das wisst schwein)

Так, кажется мы наконец нашли того кто сможет разархивировать /dev/null :)

Ответить | Правка | Наверх | Cообщить модератору

3. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +4 +/
Сообщение от анон (?), 13-Дек-24, 21:12 
Давно пора напаивать память рядом с процом под крышкой с индием, желательно сразу в хбм исполнении, чтобы никто не добрался до картинок поней в памяти веббраузера.
Ответить | Правка | Наверх | Cообщить модератору

4. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от chdlb (?), 13-Дек-24, 21:19 
учитывая то, что ДЦ имеет полный доступ к твоим дискам и оборудованию, это тебе не поможет, это все лишь влияет на сложность атаки, на сложность сокрытия последствий, но она вполне еще доступна

шифрование RAM полезно скорее чтобы изолировать соседние VM, ну и row hammer становится нереальным в 99% случаев

Ответить | Правка | Наверх | Cообщить модератору

12. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (12), 13-Дек-24, 22:22 
Или просто не надо ценную инфу там хранить.
Ответить | Правка | Наверх | Cообщить модератору

30. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (30), 14-Дек-24, 00:45 
А где надо хранить? У себя под кроватью?
Ответить | Правка | Наверх | Cообщить модератору

33. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (12), 14-Дек-24, 00:51 
Гибридные облака не просто так придумали. Можешь на балкон поставить.  
Ответить | Правка | Наверх | Cообщить модератору

49. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (49), 14-Дек-24, 09:22 
вообще-то это реклама малинки
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

82. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (82), 15-Дек-24, 05:37 
Доступ к памяти не поменяется а вот нолик к ценнику и выкидывание всего проца вместо 1 битой планки в помойку - пожалуйста. А оно нам надо?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +12 +/
Сообщение от Аноним (5), 13-Дек-24, 21:28 
Свет мой облако скажи, да всю правду доложи,
правдаль ты шифруешь виртуалку?
Я ж в панели ставил галку.
Ты прекрасен, спору нет,
Ты что дятел? Ессно нет!
Ответить | Правка | Наверх | Cообщить модератору

18. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –6 +/
Сообщение от Аноним (12), 13-Дек-24, 23:17 
Свет мой, облако, поведай мне,  
Всю истину открой, не скрывай в тени.  
Ты тайны шифруешь в виртуальных сетях?  
Я и в панели ставил галку – ведь это не в помехах.  
Ты прекрасен, в этом нет спора,  
Но что ты, дятел? Ессно – нет в том уклона.
Ответить | Правка | Наверх | Cообщить модератору

7. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (7), 13-Дек-24, 21:58 
Защита памяти это бред. Чем быстрее это поймут, тем проще, быстрее и свободнее будет железо+софт.
Ответить | Правка | Наверх | Cообщить модератору

9. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +4 +/
Сообщение от Аноним (12), 13-Дек-24, 22:13 
Ну да давай ещё откажемся от виртуальной памяти, а все будет запускать просто указываю адреса в оперативке откуда начинать программу. Как в старые добрые. И в реальном режиме.
Ответить | Правка | Наверх | Cообщить модератору

47. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (47), 14-Дек-24, 08:37 
А все ЯП там будем использовать только безопасТные managed, ага.
Ответить | Правка | Наверх | Cообщить модератору

29. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от YetAnotherOnanym (ok), 14-Дек-24, 00:33 
> Для совершения атаки достаточно собрать простейший программатор

Что-то мне подсказывает, что по-настоящему серьёзным хостинг провайдерам (тем, которые используют собственное железо) это неактуально.

Ответить | Правка | Наверх | Cообщить модератору

37. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (37), 14-Дек-24, 01:14 
>Механизм AMD SEV-SNP создавался для того, чтобы спецслужбы или персонал датацентров и облачных провайдеров, в которых выполняются защищённые гостевые системы, не могли вклиниться в работу гостевой системы.

Перестаньте транслировать пропаганду. Прежде всего этот механизм создавался для того, чтобы сдавать в аренду чужое железо (хотите - понимайте, что всё "подлинное" железо под брендом AMD - перманентно и навсегда собственность AMD, а оператору ЭВМ лишь на птичьих правах попользоваться дают за его деньги; хотите - что железо пользователя де-факто остаётся под контролем AMD, и сдаётся AMD в аренду всяким копирастам, а также тем, кому важно, чтобы когда от пользователя попросили поглядеть в камеру - он не память программы модифицировал, подсунув картинку из интернета, а как хорошая годная собственность Хозяина сделал то, что потребовали).

Любая атака, устраивающая удар в псину таким обнаглевшим типам - это есть благо.

Ответить | Правка | Наверх | Cообщить модератору

39. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +5 +/
Сообщение от Семен (??), 14-Дек-24, 02:32 
Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго
Ответить | Правка | Наверх | Cообщить модератору

42. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 14-Дек-24, 06:19 
> Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго

Не, новость из разряда "если у атакующего есть плазменный резак и мощные лазеры, сейф от него не помогает". А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

Ответить | Правка | Наверх | Cообщить модератору

48. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (47), 14-Дек-24, 08:39 
>А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

Но и документы заполучить это не поможет ;)

Ответить | Правка | Наверх | Cообщить модератору

60. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (60), 14-Дек-24, 14:22 
> Но и документы заполучить это не поможет ;)

Зато вот это - реально - АТАКУЮЩИЙ, а не фигня какая-то, сразу всем понятно!

Ответить | Правка | Наверх | Cообщить модератору

106. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Касым Дуболомов (?), 16-Дек-24, 09:39 
Представляю, каким открытием для этих "исследователей" станет факт, что если на этом модуле памяти припаяться не к SPD-чипу, а к шине памяти - можно будет вообще ВСЁ прочитать...
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

40. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (40), 14-Дек-24, 02:47 
На всякий случай:

Модифицированный PDF с тремя вложениями (bundle-файл репозитория, и 2 torrent-файла): https://0x0.st/XFuo.pdf/badram.pdf SHA256: a35d5f484b61eae8b654a22edcacfed3c89cce306726cf11c889715bcdcad832 Blake3: 98b9919101e43cb246ee7929b3d5ce02e129a01289b2a6a6a4c804a51e752940

Магнит для бандла: magnet:?xt=urn:btih:42be7d4a532f7c2ca9b6d0500b25de73e8bb3646&xt=urn:btmh:122054d6e3f84e3f8842e2c9f84568f38108513949fb0c01d91b8fc48513301f7a42&dn=badram.bundle&ws=https://0x0.st/XFua.bundle/badram.bundle

Магнит для оригинального PDF-файла: magnet:?xt=urn:btih:48dc6fa6d27016dac136354c734f742c27d6d2c0&xt=urn:btmh:1220442b8073fa68a60769319471df6b287c69e062388f73b98bb859a5d11429e29a&dn=badram.pdf&ws=https://web.archive.org/web/20241212191630im_/https://badram...

Ответить | Правка | Наверх | Cообщить модератору

41. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (41), 14-Дек-24, 06:17 
> Атака основана на выставлении в SPD фиктивных параметров модуля памяти,
> заставляющих процессор обращаться по несуществующим адресам

При физическом доступе еще и не такое можно. Можно даже поймать нужный момент, перевернуть битик на шине - бинго - доступ не тот или не туда! Это конечно сложно - но возможно. А элонмаску на его старлинке просадкой питания в нужный момент - секурбут вынесли вообще.

Ответить | Правка | Наверх | Cообщить модератору

45. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +3 +/
Сообщение от Бывалый Смузихлёб (ok), 14-Дек-24, 07:34 
> Механизм AMD SEV-SNP создавался для того,
> чтобы спецслужбы или персонал датацентров и облачных провайдеров,
> в которых выполняются защищённые гостевые системы,
> не могли вклиниться в работу гостевой системы

Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)
Или пчёлы против мёда и вскоре амуде прикроют за угрозу нацбезопасности или - "тем каким надо" спецслужбам предоставили целый справочник путей обхода этого механизма

Ответить | Правка | Наверх | Cообщить модератору

52. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (12), 14-Дек-24, 10:32 
Ну а что сотрудники иногда увольняются забирают некоторые эксплоиты себе и потихоньку монетизируют это. Некоторые из отверстий находят специальные люди некоторые не находят.
Ответить | Правка | Наверх | Cообщить модератору

107. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Касым Дуболомов (?), 16-Дек-24, 09:41 
А некоторых таких "бывших сотрудников" потом находят неожиданно "самоубившимися". Ну, вот как последнего, из OpenAI...
Ответить | Правка | Наверх | Cообщить модератору

59. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (59), 14-Дек-24, 13:58 
А у нас как?
https://cnews.ru/link/n609984
https://cnews.ru/link/n533617
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

61. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –1 +/
Сообщение от Аноним (-), 14-Дек-24, 15:00 
> Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)

Да, естественно. Мне кажется, что только в США такое возможно. У них там константно негативное отношение к спецслужбам, и поэтому там возможны штуки, типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

И тут ключ в том, что не должно быть никакой возможности. Потому что если Apple оставит какой-нибудь бекдор для себя, то его заставят воспользоваться этим бекдором для целей спецслужб.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

64. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Бывалый Смузихлёб (ok), 14-Дек-24, 16:02 
Там сложнее
Но, на примере того же сотрудничества АМУДЕ с Китаем для выпуска его проца, первому, перед экспортной комиссией из очень хмурых дядек, пришлось именно гарантировать, что вообще никакие наработки, даже потенциально-полезные, не достанутся Китаю и не поспособствуют конкуренции с американскими конторами
В итоге, Китаю был передан блок с устаревшей архитектурой( зен 1-2 на тот момент, хотя уже был 3-й  ), полностью "запечённый". Что китайские сотрудники могли корректировать лишь конкретный блок гос. шифрования. После чего, заготовка, заточенная под техпроцессы исключительно амуде, отправлялась в производство исключительно на амд-шных мощностях. И, не проходило года, ведь проходило лишь 6 мес, как китайцы получали процы на тестирование.
И это вполне реальная история. Которая даже не была бы возможна, если бы представители амуде перед экспортным контролем сша не смогли бы фактически обосновать, что китаю вообще ничего из технолгий и наработок не достанется.
И это пром, что, в совместном предприятии, Китай вкладывал именно гору денег, а амуде - лишь абстрактные технологии и наработки
Ответить | Правка | Наверх | Cообщить модератору

114. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 18-Дек-24, 05:01 
Я не знал про эту историю, но довольно забавно слышать. Китай поднялся на том, что зазывал к себе производителей строить фабрики, снабжал фабрики рабочей силой, но ставил условие что все используемые на фабрике технологии должны передаваться Китаю. Он так неплохо на этом поднялся технологически.

Но штатам это надоело. И это, и то что Китай бесстыдно тырит технологии, и потом с ними выходит на рынок. И вот он результат.

Применительно же к данному разговору, США давно рассматривает технологии как капитал и следит за его экспортом. И этим занимаются даже не спецслужбы, по-крайней мере пока речь идёт о коммерческих секретах, а не о государственных. И это вовсе не какая-то подковёрная история, типа никто об этом не знает.

Ответить | Правка | Наверх | Cообщить модератору

67. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +3 +/
Сообщение от Аноним (67), 14-Дек-24, 16:41 
>типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

Сказки тут не рассказывай. Может быть ты распространяешь чей-то вброс? Все американские компании сотрудничают со спецслужбами США. И между ними нет ни конфликта, ни взаимной любви, это сотрудничество тупо прописано в законодательстве, подзаконных актах, а также в обязаловке высших менеджеров лиц не разглашать так называемую гостайну. А самое главное сотрудничество например, Интел и АНБ скреплено годами взаимной работы, да так что высшие менеджеры считают факт сотрудничества вполне нормальным явлением.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

69. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –3 +/
Сообщение от Аноним (12), 14-Дек-24, 16:47 
АНБ это министерство обороны, а фбр это контрразведка. Чуешь разницу?
Ответить | Правка | Наверх | Cообщить модератору

81. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –1 +/
Сообщение от Аноним (82), 15-Дек-24, 05:31 
С разморозкой, анб давно уже сверху, годов так с 2010х
Ответить | Правка | Наверх | Cообщить модератору

90. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Пноним (?), 15-Дек-24, 10:13 
Сверху министерства обороны? Это ты в какую-то игру переиграл? Нет АНБ прямо сейчас подразделение министерства обороны.
Ответить | Правка | Наверх | Cообщить модератору

85. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от bdrbt (ok), 15-Дек-24, 09:02 
Запоминаем:
* Полиция - госслужба действующая в рамках одного штата
* ФБР - федеральная полиция действующая в рамках всего США
* АНБ - агенство национальной безопасности, занимающаяся внутренними и внешними угрозами (это контрразведка)
* ЦРУ - аналог внешней разведки РФ
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

91. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Пноним (?), 15-Дек-24, 10:17 
АНБ это военные. А кто будет караулить военных того же Эдварда Сноудена? Правильно полиция.
Ответить | Правка | Наверх | Cообщить модератору

99. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от bdrbt (ok), 15-Дек-24, 13:36 
Вроде ещё не НГ, а ты уже не закусываешь. Полиция за пределами своей страны - никто.
Ответить | Правка | Наверх | Cообщить модератору

115. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 18-Дек-24, 05:10 
> Сказки тут не рассказывай.

лол:

> Все американские компании сотрудничают со спецслужбами США.

Ты сам делаешь заявления, которые ты совершенно абсолютно никоим образом не можешь проверить. Это идеология, которая стоит выше фактов, и "выводит факты" так как ей удобно.

А насчёт моих "сказок": приведи один пример, когда Apple дала доступ к смартфону спецслужбам или ещё кому-нибудь левому. Чё, нет такого примера? Может ты можешь привести пример, когда есть серьёзные основания подозревать, что Apple дала такой доступ?

Ты видишь в чём фишка, я использую правило вывода: отсутствие свидетельства -- свидетельство отсутствия. Это правило очень слабое, легко представить себе ситуации, когда оно приводит к неверным выводам. Но, какгрица, за неимением гербовой приходится пользоваться туалетной. Каким бы слабым это правило не было, оно правило индукивное: от фактов я иду к закономерностям. Ты же идёшь путём дедуктивным, от закономерностей к фактам, ты предсказываешь существование неизвестных тебе фактов, опираясь на закономерность, которую ты неизвестно откуда взял. И спорим, ты не сможешь мне внятно объяснить, почему ты считаешь закономерность истинной? Так же как люди верящие в бога, не могут внятно объяснить, почему они верят. Они просто верят.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

100. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от bdrbt (ok), 15-Дек-24, 13:47 
Никакого конфликта между Apple и ФБР не было, иначе бы эппла не было. Этот цирк уже обжёван пережёван.
1. Произошёл взрыв на городском марафоне (В Бостоне кажется) за дело взялась местная полиция.
2. Когда было установлено, что подрывник - американский мусульманский радикалист, дело передали в ФБР, они уполномочены действовать в любом штате, без доп. бумажек и собственно если это местная группа они имеют и полномочия и силы быстро всех причастных окучить.
3. Когда выяснилось, что подозреваемый чеченец, а Чечня в составе РФ - дело приобрело международный характер, а так-как в международных расследованиях ФБР впринципе - никто, то дело было передано разведывательному сообществу (там не только АНБ и ЦРУ), те забрали все материалы и засекретили.
4. Кто-то в ФБР очень хотел заработать "звязду" и ссылаясь на федеральные законы начал требовать от Apple расшифровку бэкапа телефона, но был послан, так как, в таком случае "песец" пришёл бы к Apple. Они тупо использовали бодалово между абсолютно разнными службами, чтобы попиарится. А по факту: все кому нужно было - всё получили по первому требованию.
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

111. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Бывалый Смузихлёб (ok), 17-Дек-24, 12:57 
Уж не Царнаев ли то был ?
В остальном, многие забывают, что "службы" ни перед кем не обязаны публично отчитываться и даже если они что-то получили - вовсе не означает, что они об этом объявят публично и официально.
Вообще-то, нюансы многих дел в принципе в публичное пространство и не выходят
Ответить | Правка | Наверх | Cообщить модератору

56. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (56), 14-Дек-24, 12:03 
А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5?
Ответить | Правка | Наверх | Cообщить модератору

58. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (58), 14-Дек-24, 12:31 
https://github.com/Sensirion/i2c-tools
Ответить | Правка | Наверх | Cообщить модератору

101. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (-), 15-Дек-24, 15:28 
> А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в
> модулях памяти DDR4 или DDR5?

Пример как i2c работает - есть даже в вике. Там так написано что даже ардуинщик разберется.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

74. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +4 +/
Сообщение от Аноним (74), 14-Дек-24, 19:36 
"должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты"
Ну знаете ли. Нашли они уязвимость...
Ответить | Правка | Наверх | Cообщить модератору

77. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (82), 14-Дек-24, 22:33 
Интересно как амд с интел будут мигитировать атаку ЛОМ - когда тупо ломом выламывается из корпуса плата со всем содержимым. Будут минировать?)
Ответить | Правка | Наверх | Cообщить модератору

76. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от Аноним (82), 14-Дек-24, 22:31 
> При успешной атаке злоумышленник может перезаписать зашифрованные данные в памяти гостевой системы (на уровне шифротекста, без возможности расшифровки)

С такой же эффективностью можно открыть зашифрованный файл в блокноте и поменять 1 букву.

Ответить | Правка | Наверх | Cообщить модератору

78. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от pavlinux (ok), 14-Дек-24, 23:26 
До конца предложение не осилил прочесть?
Ответить | Правка | Наверх | Cообщить модератору

80. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (82), 15-Дек-24, 05:30 
При том без припаивания при всех малинки между планками памяти.
Доступ к нерасшифрованным данным бесполезен т.к. после модификации всеравно будет каша(crc, проверка на целостность, не? В 2к24 конечно нет) а если система "и сам обманываться рад" и ест фальшиво удвоенную память и не давится - тут уже вопросы к базовой логике x86 где это возможно.
С\С++ им видите ли небезопасно а когда проц грузит 32 гига на плашку в 16 ПОСЛЕ загрузки и инициализации оборудования - это вообще что?
Ответить | Правка | Наверх | Cообщить модератору

97. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (97), 15-Дек-24, 11:49 
Предлагаете перескоп прикрутить для визуального контроля параметров?
Ответить | Правка | Наверх | Cообщить модератору

109. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от Аноним (82), 16-Дек-24, 12:45 
А они должны проверяться на физическое соответствие а не то что на заборе написано.
Раньше проц пересчитывал память при запуске. И тут бы такое хакерманство сразу бы вскрылось - пошел 17 гиг нулями - halt, hardware error и баста.
Амд и так работает через криволапую прошиву а стаким(при этом думающим про тайминги памяти до 5 минут при первом запуске) так вообще смотрится максимально "безопасно"
Современные "технологии" это социально-инженерная олимпиада по срезанию углов, безопасность какую-то они высмаривают
Ответить | Правка | Наверх | Cообщить модератору

79. Скрыто модератором  +/
Сообщение от МИСАКА (?), 14-Дек-24, 23:31 
Ответить | Правка | Наверх | Cообщить модератору

83. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (97), 15-Дек-24, 08:12 
Почему закладка с данной темой загружается долго? Не так как остальные темы? Идет длительная подгрузка. Подгрузка не прекращается даже, когда принудительно останавливаешь. Если посмотреть сертификат - подгрузка прекращается, но значок в заголовке закладки не звёздочка как у остальных тем.
Ответить | Правка | Наверх | Cообщить модератору

84. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (58), 15-Дек-24, 08:34 
У вас видимо YouTube заблочен, в новости несколько видео с демонстрацией атаки вставлено.
Ответить | Правка | Наверх | Cообщить модератору

96. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (97), 15-Дек-24, 11:41 
A ecли ссылку представить без картинки и ПКМ меню?
Ответить | Правка | Наверх | Cообщить модератору

112. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (97), 17-Дек-24, 14:09 
Если вместо iframe использовать '<'a href=...'>'Атака'<'/a'>' никакой подгрузки не будет.
Открытые тэги запрещены в сообщениях.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

89. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от InuYasha (??), 15-Дек-24, 10:12 
Вспоминается что-то анекдотичное про какера и солонку из 2000-ных.
Если есть на свете провод - то вот эти вот исследователи обязательно потребуют его зашифровать. )
Я - ЗА безопасность, конечно, но... вот, серьёзно: согласно их логике к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел. Давайте теперь каждый байт SMBUS подписывать 4-килобайтным ключом? Да на нахрен!
Ответить | Правка | Наверх | Cообщить модератору

93. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (97), 15-Дек-24, 11:22 
А как обстоят дела с эмуляцией этого дела?
Ответить | Правка | Наверх | Cообщить модератору

94. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (97), 15-Дек-24, 11:32 
В том смысле - есть атака человек посредине, а есть атака железка в дата центре посередине.
Ответить | Правка | Наверх | Cообщить модератору

103. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 15-Дек-24, 17:31 
Согласно их логике, если производитель заявляет, что его процессор может защищённо гонять виртуалку, потому что данные расшифровываются внутри процессора и наружу выходят только в зашифрованном состоянии, то любое нарушение этого -- это факап класса "дыра в безопасности".

> к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел

По I2C виртуалка не гоняет ничего. По PCI она может общаться с сетевой картой, но эта криптография -- это дело виртуалки. Процессор обеспечивает криптованную память, это гарантия данная производителем: содержимое памяти невозможно извлечь не зная ключей. Производитель, между прочим, эти гарантии продаёт датацентрам и денег с этого имеет. И поэтому логика солонки тут мимо. Производителя можно и нужно пинать по яйцам, если он не выполняет своих обещаний.

Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

110. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от Аноним (82), 16-Дек-24, 12:52 
Ну и много они синяков на яйцах имеют после слива aslr, ime, imei, и вот этого амд'шного шифрования которая обходилась в первых тредриперах и осталась wontfix ибо новые сами себя не продадут?
Ответить | Правка | Наверх | Cообщить модератору

104. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (104), 16-Дек-24, 01:29 
Ты бы спасибо им сказал, что копирасты теперь лесом идут на некоторое время.
Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру