![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag" | +/– | ![]() |
Сообщение от opennews (?), 18-Июн-24, 09:15 | ||
Группа исследователей из Сеульского университета и компании Samsung выявила уязвимость в процессорах ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Уязвимость позволяет определить содержимое тегов TikTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
2. Сообщение от Аноним (2), 18-Июн-24, 09:34 | –2 +/– | ![]() |
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3, #49 |
3. Сообщение от Аноним (3), 18-Июн-24, 09:37 | –2 +/– | ![]() |
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом] | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #4, #5 |
4. Сообщение от Аноним (2), 18-Июн-24, 09:37 | +/– | ![]() |
Из этого следует, что NetBSD защищена от этой уязвимости. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
5. Сообщение от Аноним (2), 18-Июн-24, 09:40 | +1 +/– | ![]() |
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
7. Сообщение от ryoken (ok), 18-Июн-24, 09:48 | +1 +/– | ![]() |
Давно про уязвимости процессоров не было новостей. Особенно про ARM. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #10, #25 |
10. Сообщение от Слава Линуксу (?), 18-Июн-24, 10:02 | +1 +/– | ![]() |
Значит скоро ждём очередной "ковид" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
12.
Сообщение от Аноним![]() | +1 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
13. Сообщение от ИмяХ (ok), 18-Июн-24, 10:14 | –5 +/– | ![]() |
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #20 |
15. Сообщение от Аноним (15), 18-Июн-24, 10:23 | +4 +/– | ![]() |
Товарищи, подскажите, в чём нарисованы иллюстрации к статье? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #60 |
20. Сообщение от Аноним (20), 18-Июн-24, 10:50 | +1 +/– | ![]() |
Вы же специалист и сейчас патчей накидаете. Эпла подвержена? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
24. Сообщение от Аноним (25), 18-Июн-24, 11:08 | +/– | ![]() |
Ну и где теперь эти свидетели чудовищной ошибки? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #76 |
25. Сообщение от Аноним (25), 18-Июн-24, 11:13 | –2 +/– | ![]() |
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
49. Сообщение от Bottle (?), 18-Июн-24, 13:54 | +3 +/– | ![]() |
Да, защищён. Он просто не запустится на данных процессорах. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
57. Сообщение от Аноним (57), 18-Июн-24, 15:58 | +/– | ![]() |
TikTag. У них скоро закончатся названия для этих атаг! :-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
58. Сообщение от Songo (ok), 18-Июн-24, 16:01 | +/– | ![]() |
Предлагаю выпустить фикс с понижением производительности :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #75 |
60.
Сообщение от 3draven![]() | +/– | ![]() |
Статья в арксиве написана в латехе. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #79 |
61. Сообщение от Аноним (61), 18-Июн-24, 17:07 | +/– | ![]() |
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
62. Сообщение от Аноним (62), 18-Июн-24, 18:16 Скрыто ботом-модератором | +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #64 |
63. Сообщение от Аноним (63), 18-Июн-24, 18:46 | +/– | ![]() |
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #73 |
64. Сообщение от Аноним (62), 18-Июн-24, 18:47 | +/– | ![]() |
И всё-равно не полно рассказал. Нужно и про американские процессы разработки добавить и как оно связано с финансированием и про то сколько нужно затратить сил и времени чтобы научиться и разработать. "Бесплатное" ПО не на коленке и не от балды делается. Вот именно поэтому у господ с высоким ЧСВ из-за синьцорности вообще нет открытого кода, зато много громогласных заявлений что это можно делать просто, ну или есть незначительное участие в готовых проектах. Делать что-то с нуля и заявлять как это просто не одно и то же. Вот вам и "кто мешает"? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #62 |
73. Сообщение от Аноним (-), 18-Июн-24, 23:31 | +/– | ![]() |
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #63 |
75. Сообщение от Аноним (-), 19-Июн-24, 00:35 | +/– | ![]() |
В другой новости есть такое предложение: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #58 |
76. Сообщение от Аноним (-), 19-Июн-24, 00:41 | +/– | ![]() |
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
77. Сообщение от Аноним (-), 19-Июн-24, 00:48 | +/– | ![]() |
Если кому интересно глянуть на отрывок кода, тут нашел: https://www.msn.com/en-us/news/technology/arms-tiktag-attack... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #78 |
78. Сообщение от Аноним (-), 19-Июн-24, 00:50 | +/– | ![]() |
Или даже тут немного лучше: https://www.bleepingcomputer.com/news/security/new-arm-tikta.../ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #77 |
79. Сообщение от Аноним (79), 19-Июн-24, 00:56 | +2 +/– | ![]() |
Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 Ответы: #82 |
81. Сообщение от Big Robert TheTables (?), 19-Июн-24, 11:55 | –1 +/– | ![]() |
лол, это про чтение памяти в рамках одного процесса? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #83 |
82. Сообщение от Аноним (-), 19-Июн-24, 12:10 | +/– | ![]() |
> Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #79 |
83. Сообщение от Аноним (83), 19-Июн-24, 14:22 | +/– | ![]() |
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #81 Ответы: #88 |
84. Сообщение от YetAnotherOnanym (ok), 19-Июн-24, 17:34 | +/– | ![]() |
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
88. Сообщение от Big Robert TheTables (?), 20-Июн-24, 12:44 | +/– | ![]() |
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #83 Ответы: #90, #91 |
90. Сообщение от Аноним (90), 23-Июн-24, 02:11 | +/– | ![]() |
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #88 Ответы: #92 |
91. Сообщение от Аноним (90), 23-Июн-24, 02:13 | +/– | ![]() |
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #88 |
92. Сообщение от Аноним (92), 23-Июн-24, 04:07 | +/– | ![]() |
https://community.arm.com/arm-community-blogs/b/architecture... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #90 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |