|
2.26, Дегенератор (ok), 17:25, 26/06/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ты подумал, а они уже исправили. Это не Интел с попытками подкупов исследователей.
| |
|
|
|
Часть нити удалена модератором |
3.37, Аноним (37), 23:08, 26/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вот и выросло поколение, которое не знает про матрицу, агента Смита и разницу между красной и синей таблетками.
Зато знает про наркотики...
| |
|
4.45, Michael Shigorin (ok), 10:36, 27/06/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ну так торчок же, ещё и без собственного имени.
PS: но да, про intel и kiss там выше знатно позабавили -- хорошо хоть "генератор", а не "декодер"...
| |
|
|
|
1.4, InuYasha (?), 11:18, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
"Ничего фатального, расходимся, здесь не на что смотреть..."
В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
| |
|
2.18, Аноним (18), 13:50, 26/06/2019 [^] [^^] [^^^] [ответить]
| +7 +/– |
> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
В данном случае "пользователем" может являться, например, хостер, от которого ты захотел что-то спрятать.
| |
|
3.32, InuYasha (?), 20:14, 26/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В данном случае "пользователем" может являться, например, хостер, от которого ты захотел
> что-то спрятать.
Т.е. root изначально не должен иметь возможность обладать этим ключом? Если так, то да, печаль.
Но в любом случае, уже пропатчили.
Гораздо интереснее было бы вытащить и изучить эту ПСП-прошивку...
| |
|
2.22, nrndda (ok), 14:20, 26/06/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на хосте. Это как если бы существовал мастер вход в ssh и при входе с одной из учёток можно было бы его восстановить.
Спасает только то, что этот SEV мало кому интересен.
| |
|
3.33, InuYasha (?), 20:15, 26/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок
> хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на
> хосте. Это как если бы существовал мастер вход в ssh
> и при входе с одной из учёток можно было бы его
> восстановить.
> Спасает только то, что этот SEV мало кому интересен.
Спасибо за пояснение.
| |
|
|
1.5, Аноним (5), 11:20, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
хм
| |
|
2.6, Andrey Mitrofanov_N0 (??), 11:42, 26/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
> хм
Вот так ещё лучще:
"" A new security vulnerability has been made public over AMD's Secure Encrypted Virtualization (SEV) having insecure cryptographic implementations. ""
Переводчики тут прост не смогли передать накал страстей --
[U] security vulnerability Secure Encrypted insecure cryptographic [/U]
-- , когда с фороникса тащили. Намасливать масло маслом может лишь не только любой.... Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
| |
|
3.12, Аноним (12), 12:32, 26/06/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой. Англичане к этому проще относятся.
>Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
А ты сам, кстати, не цирковое училище заканчивал часом?
| |
|
4.13, mfa (?), 13:13, 26/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
"Англичане к этому проще относятся."
англичане относятся проще ко всему кто/что не англичанен. тяжёлое прошлое нации связанное с норманнами...
| |
4.30, анонн (?), 19:02, 26/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой.
> Англичане к этому проще относятся.
Откуда дровишки? Школу тамошнюю оканчивал? И владение языком на уровне "native" есть?
Или классическое опеннетное "я тут подумал и решил …"?
| |
|
|
|
1.11, Аноним (11), 12:24, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Если у меня нет шифрования виртуальных машин, то мне ничего не угрожает? =)
По дефолту же в квм не шифруется ничего?
| |
|
2.19, AnonPlus (?), 13:53, 26/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
А у тебя серверная платформа EPYC? Если нет, тогда глубоко пофиг, шифруешь ты или нет.
| |
|
1.21, Аноним (21), 14:14, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
>при помощи Китайской теоремы об остатках.
Все газеты завтра: "КИТАЙЦЫ ВЗЛОМАЛИ И КОНТРОЛИРУЮТ ВСЕ ПРОЦЕССОРЫ АМД"
| |
1.24, Аноним (-), 14:27, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В OpenSSH добавлена защита от атак по сторонним каналам... (мастер-ключ в ОЗУ) это же совпадение, правда? правда?
| |
|
2.25, анон (?), 16:26, 26/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
> мастер-ключ в ОЗУ
обычно он там лежать и должен для расшифровки, в зашифрованном блоке, чтобы никто его физически не достал.
| |
|
1.27, Гуг Хайль (?), 17:38, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
>на аппаратном уровне обеспечивает прозрачное шифрование памяти
Прозрачные 7 нанометров?
| |
1.31, Онаним (?), 19:21, 26/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Два главных пункта:
1. Редко используемая фича
2. Лечится прошивкой
Любые дыры - это плохо, но здесь, к счастью, никаких потерь производительности, и аппаратных фиксов не требуется.
| |
|
2.34, анонимус (??), 20:21, 26/06/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> 2. Лечится прошивкой
Тут проблема в том, что SEV в том числе позиционируется как "SEV thus represents a new virtualization security paradigm that is particularly applicable to cloud computing where virtual machines need not fully trust the hypervisor and administrator of their host system."
А поскольку уже изначально существовала уязвимая прошивка, то никаких гарантий теперь SEV фактически не дает. Ты же не знаешь, обновил прошивку хостер/облачный провайдер, или нет. И кто ему мешает её откатить? Поэтому тут на самом деле всего один пункт:
> 1. Редко используемая фича | |
|
3.35, Онаним (?), 21:12, 26/06/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
А, хостер/"облачный провайдер" никогда не даёт никаких гарантий. Это надо просто за аксиому брать.
| |
3.38, me (??), 00:33, 27/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тем кто сидят в облаках еще больше пофигу, потому что все понимают что хостер вполне может скомпилировать qemu под Эльбрус-16С и отдавать x86 виртуалки с записью всей мякушки прямо на ноутбук Яровой.
SEV интересна когда ты строишь on-prem, а там это вполне себе обновляется и работает дальше как должно.
| |
3.39, Аноним (39), 00:39, 27/06/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> никаких гарантий теперь SEV фактически не дает
А как ты изнутри виртуалки вообще узнаешь, используется SEV или нет? Всё равно приходится хостеру на слово верить.
| |
|
4.43, Онаним (?), 08:07, 27/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)
Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.
| |
|
|
|
1.41, Ivan_83 (ok), 02:29, 27/06/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Очередной RyzenFall - по факту газификация луж.
Чтобы оно стало опасно нужно:
- чтобы ты критически полагался на шифрование виртуалок
- чтобы вертуалка нарочно сгенерировала плохой ключ
- чтобы хост очень захотел почитать память виртуалки
В итоге это проблема доверия гдето между хостером и клиентом, притом что хостер и так имеет достаточно возможностей.
Это вам не мельдоний, когда баузер на дырявом интеле тырит все закрытые ключи и от шифрования диска и от закрытых ключей tls и всякие защекоинкошельки.
| |
|
2.49, Andrey Mitrofanov_N0 (??), 11:03, 28/06/2019 [^] [^^] [^^^] [ответить]
| +/– |
>>при помощи Китайской теоремы об остатках.
> мало их Трамп прессует
Не напреследовал на теорему имени себя ? Сла-бак!
///теперь "китайцы учат вьетнамцев в американских универах"?...
| |
|
|