1.2, Аноним (-), 13:22, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет?
| |
|
2.4, Аноним (-), 13:29, 15/06/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это имеет отношение к тому что разработчики, обучавшиеся по книгам
"Программирование для чайников за 24 часа!" не знают,
что все криптографические операции нужно выполнять за постоянное время.
Уже пятая дырка подобного рода в OpenSSL
| |
|
3.24, Аноним (-), 16:24, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это не дырка, а кривая разработка. Концепция атаки была сформулирована кажись чуть ли не в начале 90х годов, а воз и ныне там.
| |
3.32, KonstantinB (ok), 18:07, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Просто OpenSSL довольно старый. Когда его разрабатывали, даже SMP был редкостью, не говоря уж о виртуализации, и никто о таких вещах просто не задумывался: единственным реалистичным случаем была бы генерация на шаред-машине, и ответ на такое очевиден - "не делайте так".
| |
|
2.8, Andrey Mitrofanov (?), 13:35, 15/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет?
Кому и "a simple memory cache side-channel attack" - невеста.
| |
|
1.3, Аноним (-), 13:26, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Можно сказать исторический момент.
Мы наблюдаем как архитектура 8086 начинает рушиться под гнетом миллиардов костылесипедов и "оптимизаций" принятых исключительно ради увеличения прибыли.
| |
|
2.9, КО (?), 13:37, 15/06/2018 [^] [^^] [^^^] [ответить]
| +10 +/– |
Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...
| |
|
3.25, Аноним (-), 16:26, 15/06/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...
Вы слишком далеко заглядываете, что не свойственно обычному человеку. У нас же в мире какой принцип: "сначала все поломаем, а там видно будет". Вот когда все сломают и разрушат, вот там и увидят "те же проблемы".
| |
|
2.11, ы (?), 13:41, 15/06/2018 [^] [^^] [^^^] [ответить]
| +11 +/– |
Вы лично, вместе с вашим голосами в голове, формирующими это самое пафосное "мы", сходите к психиатору за антипсихотиками.
| |
|
|
4.26, Шизиатр (?), 16:36, 15/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят меня модераторы за оффтоп)
| |
|
5.33, PereresusNeVlezaetBuggy (ok), 19:23, 15/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят
> меня модераторы за оффтоп)
Как может быть оффтопом то, что касается доброй половины посетителей Опеннета?
| |
|
|
|
2.12, Вася (??), 13:41, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Конкретно эта атака завязана не только на 8086, а на все архитектуры где скорость вычисления модуля зависит от значений параметров. Как указали выше, проблема в программистах, которые не знают что криптографические операции должны выполняться за постоянное время.
Что не отрицает того что архитектура с пресказаниями для оптимизации как оказалось имеет массу проблем с безопасностью. И это не только x86, как мы узнали в этом году. Грусть и печаль, и новое светлое будущее, где этого не будет.
| |
2.13, Нанобот (ok), 14:00, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>архитектура 8086 начинает рушиться
да ладно. вот, например, если бы какая-то последовательность команд приводила к зависанию, или если б были случайные искажения данных - тогда это можно было бы называть "рушиться", а так...просто мелкие трещины пошли, залатают и забудут (или просто забудут)
| |
2.35, Аноним (-), 22:02, 15/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
Благородный дон не в курсе что большинство уязвимостей работают в том или ином виде и на других архитектурах?
| |
|
1.16, Аноним (-), 14:57, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В каждой теме вспоминают устаревшего вендора Intel, вместо хайпов EPYC Zen2+... и выкидывания на помойку синего кремния из ЦОДов.
| |
1.18, Ващенаглухо (ok), 15:26, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
/etc/ssh/sshd_config
Ciphers chacha20-poly1305@openssh.com
HostKey /etc/ssh/ssh_host_ed25519_key
/etc/sysconfig/sshd
AUTOCREATE_SERVER_KEYS="ED25519"
должно спасти, правда старье всякое не подключится :)
| |
1.19, Аноняшка (?), 15:28, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А какая процессорная архитектура практически безопасна? Ну, кроме теплого лампового советского калькулятора с плавающей точкой?
| |
|
2.23, Аноним (-), 16:10, 15/06/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
ельбрус в нативном режиме - под него нельзя сканпелировать троян, зырящий в кеш процессора, ибо нечем
| |
|
|
2.38, Stax (ok), 10:11, 16/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
Еще бы браузеры его поддерживали для подписи сертификатов. Без возможности использовать его в TLS ему грош цена (я понимаю, конечно, про ssh, но это в общем и целом ни о чем).
| |
|
|