The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от opennews (??), 11-Фев-26, 12:41 
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64774

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Sorlag (?), 11-Фев-26, 12:47 
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от 1 (??), 11-Фев-26, 13:48 
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
Эльбрус наше всё.)
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (26), 11-Фев-26, 14:08 
Эльбрус - всё.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Васян Горнолыжникemail (?), 11-Фев-26, 15:01 
-- - - - Эльбрус - всё.

Ищо не всё.... кто-та купил и пользует...

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (26), 11-Фев-26, 15:54 
Шигорин. Но купил он их ещё до всё.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +3 +/
Сообщение от Аноним (4), 11-Фев-26, 12:51 
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Аноним (6), 11-Фев-26, 12:53 
> С каких пор оно защищает от физических атак?

А где там написано про физические атаки?

Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (4), 11-Фев-26, 13:14 
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –2 +/
Сообщение от Аноним (25), 11-Фев-26, 13:54 
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (-), 11-Фев-26, 12:51 
Мде....

Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Круз (?), 11-Фев-26, 13:11 
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –1 +/
Сообщение от Аноним (14), 11-Фев-26, 13:19 
> Ещё скажи что си должен явно такое запрещать,

Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?

> а не делать из этого UB,

Ага. Можно же сделать хотя бы implementation defined

> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (35), 11-Фев-26, 15:27 
>Можно же сделать хотя бы implementation defined

Есть ровно нуль разницы между undefined и implementation defined.

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +4 +/
Сообщение от Аноним (8), 11-Фев-26, 13:04 
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (14), 11-Фев-26, 13:09 
А может просто писать максимально качественный код? Да не, бред какой-то! (с)

Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.

С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Васян Санитайзер с микроскопомemail (?), 11-Фев-26, 14:57 
-- - - -  Чуваки в коде ...

Именно все эти чуваки и в коде... :)

Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –2 +/
Сообщение от Аноним (16), 11-Фев-26, 13:38 
На Марс можно отправить Starship Heavy с гигатонной боеголовкой.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

28. Скрыто модератором  +/
Сообщение от Васян Марсианскийemail (?), 11-Фев-26, 14:47 
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от BeLord (ok), 11-Фев-26, 15:09 
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

43. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от ford1813 (ok), 11-Фев-26, 16:16 
> Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
> компы, чужие сети и даже чужое елестричество. Самый простой вариант -
> улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
> точно не взломают.

Лучше по старинке, выдерни шнур и выдави стекло!

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

12. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +2 +/
Сообщение от Пишу с C2D (-), 11-Фев-26, 13:18 
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
Ответить | Правка | Наверх | Cообщить модератору

18. Скрыто модератором  +/
Сообщение от Аноним (16), 11-Фев-26, 13:39 
Ответить | Правка | Наверх | Cообщить модератору

23. Скрыто модератором  +/
Сообщение от Аноним (26), 11-Фев-26, 13:48 
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (22), 11-Фев-26, 13:46 
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от ford1813 (ok), 11-Фев-26, 13:19 
Сдаётся мне что эта 'уязвимость', как и многие другие - добавлены намеренно.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  –2 +/
Сообщение от Rev (ok), 11-Фев-26, 14:35 
"Не стоит видеть злой умысел там, где имеет место простая тупость" - бритва Хэнлона.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Васян Умышленыйemail (?), 11-Фев-26, 14:50 
-- - -- - "Не стоит видеть злой умысел там...

Эта же не злой умысел, эта же самая бизапасная бизапаснасть всех юзеров ва всиленнай.....

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от 12yoexpert (ok), 11-Фев-26, 15:21 
"не стоит бездумно повторять все тупые цитаты из интернета" (с) бритва Ленина
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

15. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (15), 11-Фев-26, 13:25 
DDR7 уже или нет еще? D
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (26), 11-Фев-26, 13:38 
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
Ответить | Правка | Наверх | Cообщить модератору

20. Скрыто модератором  +/
Сообщение от Аноним (15), 11-Фев-26, 13:41 
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +1 +/
Сообщение от Аноним (26), 11-Фев-26, 13:41 
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей

Секреты хранятся в сарае из трёх стен.

Ответить | Правка | Наверх | Cообщить модератору

21. Скрыто модератором  +/
Сообщение от Аноним (15), 11-Фев-26, 13:42 
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от randomize (?), 11-Фев-26, 15:27 
> не заслуживающему доверия администратору

Это мощно!

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (26), 11-Фев-26, 16:01 
А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноня (?), 11-Фев-26, 15:31 
Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (40), 11-Фев-26, 15:56 
Поэтому ты такой бедный.
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +/
Сообщение от Аноним (40), 11-Фев-26, 15:55 
Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость, позволяющая обойти механизм защиты Intel TDX"  +/
Сообщение от Аноним (42), 11-Фев-26, 16:14 
Утечка из файлов Эпштейна?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру