URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 135574
[ Назад ]

Исходное сообщение
"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD"

Отправлено opennews , 13-Дек-24 20:34 
Группа исследователей из Лёвенского, Любекского и  Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944),  позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты (ring0) на сервере, выполняющем защищённые гостевые окружения...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62399


Содержание

Сообщения в этом обсуждении
"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 20:34 
Атлон ХП не уязвим!

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 21:08 
SpacemiT K1 тоже.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено pavlinux , 13-Дек-24 23:06 
1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei, das wisst schwein)

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 17-Дек-24 15:55 
> 1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei,
> das wisst schwein)

Так, кажется мы наконец нашли того кто сможет разархивировать /dev/null :)


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено анон , 13-Дек-24 21:12 
Давно пора напаивать память рядом с процом под крышкой с индием, желательно сразу в хбм исполнении, чтобы никто не добрался до картинок поней в памяти веббраузера.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено chdlb , 13-Дек-24 21:19 
учитывая то, что ДЦ имеет полный доступ к твоим дискам и оборудованию, это тебе не поможет, это все лишь влияет на сложность атаки, на сложность сокрытия последствий, но она вполне еще доступна

шифрование RAM полезно скорее чтобы изолировать соседние VM, ну и row hammer становится нереальным в 99% случаев


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 22:22 
Или просто не надо ценную инфу там хранить.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 00:45 
А где надо хранить? У себя под кроватью?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 00:51 
Гибридные облака не просто так придумали. Можешь на балкон поставить.  

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 09:22 
вообще-то это реклама малинки

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 05:37 
Доступ к памяти не поменяется а вот нолик к ценнику и выкидывание всего проца вместо 1 битой планки в помойку - пожалуйста. А оно нам надо?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 21:28 
Свет мой облако скажи, да всю правду доложи,
правдаль ты шифруешь виртуалку?
Я ж в панели ставил галку.
Ты прекрасен, спору нет,
Ты что дятел? Ессно нет!

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 23:17 
Свет мой, облако, поведай мне,  
Всю истину открой, не скрывай в тени.  
Ты тайны шифруешь в виртуальных сетях?  
Я и в панели ставил галку – ведь это не в помехах.  
Ты прекрасен, в этом нет спора,  
Но что ты, дятел? Ессно – нет в том уклона.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 21:58 
Защита памяти это бред. Чем быстрее это поймут, тем проще, быстрее и свободнее будет железо+софт.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 13-Дек-24 22:13 
Ну да давай ещё откажемся от виртуальной памяти, а все будет запускать просто указываю адреса в оперативке откуда начинать программу. Как в старые добрые. И в реальном режиме.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 08:37 
А все ЯП там будем использовать только безопасТные managed, ага.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено YetAnotherOnanym , 14-Дек-24 00:33 
> Для совершения атаки достаточно собрать простейший программатор

Что-то мне подсказывает, что по-настоящему серьёзным хостинг провайдерам (тем, которые используют собственное железо) это неактуально.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 01:14 
>Механизм AMD SEV-SNP создавался для того, чтобы спецслужбы или персонал датацентров и облачных провайдеров, в которых выполняются защищённые гостевые системы, не могли вклиниться в работу гостевой системы.

Перестаньте транслировать пропаганду. Прежде всего этот механизм создавался для того, чтобы сдавать в аренду чужое железо (хотите - понимайте, что всё "подлинное" железо под брендом AMD - перманентно и навсегда собственность AMD, а оператору ЭВМ лишь на птичьих правах попользоваться дают за его деньги; хотите - что железо пользователя де-факто остаётся под контролем AMD, и сдаётся AMD в аренду всяким копирастам, а также тем, кому важно, чтобы когда от пользователя попросили поглядеть в камеру - он не память программы модифицировал, подсунув картинку из интернета, а как хорошая годная собственность Хозяина сделал то, что потребовали).

Любая атака, устраивающая удар в псину таким обнаглевшим типам - это есть благо.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Семен , 14-Дек-24 02:32 
Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 06:19 
> Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго

Не, новость из разряда "если у атакующего есть плазменный резак и мощные лазеры, сейф от него не помогает". А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 08:39 
>А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

Но и документы заполучить это не поможет ;)


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 14:22 
> Но и документы заполучить это не поможет ;)

Зато вот это - реально - АТАКУЮЩИЙ, а не фигня какая-то, сразу всем понятно!


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Касым Дуболомов , 16-Дек-24 09:39 
Представляю, каким открытием для этих "исследователей" станет факт, что если на этом модуле памяти припаяться не к SPD-чипу, а к шине памяти - можно будет вообще ВСЁ прочитать...

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 02:47 
На всякий случай:

Модифицированный PDF с тремя вложениями (bundle-файл репозитория, и 2 torrent-файла): https://0x0.st/XFuo.pdf/badram.pdf SHA256: a35d5f484b61eae8b654a22edcacfed3c89cce306726cf11c889715bcdcad832 Blake3: 98b9919101e43cb246ee7929b3d5ce02e129a01289b2a6a6a4c804a51e752940

Магнит для бандла: magnet:?xt=urn:btih:42be7d4a532f7c2ca9b6d0500b25de73e8bb3646&xt=urn:btmh:122054d6e3f84e3f8842e2c9f84568f38108513949fb0c01d91b8fc48513301f7a42&dn=badram.bundle&ws=https://0x0.st/XFua.bundle/badram.bundle

Магнит для оригинального PDF-файла: magnet:?xt=urn:btih:48dc6fa6d27016dac136354c734f742c27d6d2c0&xt=urn:btmh:1220442b8073fa68a60769319471df6b287c69e062388f73b98bb859a5d11429e29a&dn=badram.pdf&ws=https://web.archive.org/web/20241212191630im_/https://badram...


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 06:17 
> Атака основана на выставлении в SPD фиктивных параметров модуля памяти,
> заставляющих процессор обращаться по несуществующим адресам

При физическом доступе еще и не такое можно. Можно даже поймать нужный момент, перевернуть битик на шине - бинго - доступ не тот или не туда! Это конечно сложно - но возможно. А элонмаску на его старлинке просадкой питания в нужный момент - секурбут вынесли вообще.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Бывалый Смузихлёб , 14-Дек-24 07:34 
> Механизм AMD SEV-SNP создавался для того,
> чтобы спецслужбы или персонал датацентров и облачных провайдеров,
> в которых выполняются защищённые гостевые системы,
> не могли вклиниться в работу гостевой системы

Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)
Или пчёлы против мёда и вскоре амуде прикроют за угрозу нацбезопасности или - "тем каким надо" спецслужбам предоставили целый справочник путей обхода этого механизма


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 10:32 
Ну а что сотрудники иногда увольняются забирают некоторые эксплоиты себе и потихоньку монетизируют это. Некоторые из отверстий находят специальные люди некоторые не находят.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Касым Дуболомов , 16-Дек-24 09:41 
А некоторых таких "бывших сотрудников" потом находят неожиданно "самоубившимися". Ну, вот как последнего, из OpenAI...

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 13:58 
А у нас как?
https://cnews.ru/link/n609984
https://cnews.ru/link/n533617

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 15:00 
> Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)

Да, естественно. Мне кажется, что только в США такое возможно. У них там константно негативное отношение к спецслужбам, и поэтому там возможны штуки, типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

И тут ключ в том, что не должно быть никакой возможности. Потому что если Apple оставит какой-нибудь бекдор для себя, то его заставят воспользоваться этим бекдором для целей спецслужб.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Бывалый Смузихлёб , 14-Дек-24 16:02 
Там сложнее
Но, на примере того же сотрудничества АМУДЕ с Китаем для выпуска его проца, первому, перед экспортной комиссией из очень хмурых дядек, пришлось именно гарантировать, что вообще никакие наработки, даже потенциально-полезные, не достанутся Китаю и не поспособствуют конкуренции с американскими конторами
В итоге, Китаю был передан блок с устаревшей архитектурой( зен 1-2 на тот момент, хотя уже был 3-й  ), полностью "запечённый". Что китайские сотрудники могли корректировать лишь конкретный блок гос. шифрования. После чего, заготовка, заточенная под техпроцессы исключительно амуде, отправлялась в производство исключительно на амд-шных мощностях. И, не проходило года, ведь проходило лишь 6 мес, как китайцы получали процы на тестирование.
И это вполне реальная история. Которая даже не была бы возможна, если бы представители амуде перед экспортным контролем сша не смогли бы фактически обосновать, что китаю вообще ничего из технолгий и наработок не достанется.
И это пром, что, в совместном предприятии, Китай вкладывал именно гору денег, а амуде - лишь абстрактные технологии и наработки

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 18-Дек-24 05:01 
Я не знал про эту историю, но довольно забавно слышать. Китай поднялся на том, что зазывал к себе производителей строить фабрики, снабжал фабрики рабочей силой, но ставил условие что все используемые на фабрике технологии должны передаваться Китаю. Он так неплохо на этом поднялся технологически.

Но штатам это надоело. И это, и то что Китай бесстыдно тырит технологии, и потом с ними выходит на рынок. И вот он результат.

Применительно же к данному разговору, США давно рассматривает технологии как капитал и следит за его экспортом. И этим занимаются даже не спецслужбы, по-крайней мере пока речь идёт о коммерческих секретах, а не о государственных. И это вовсе не какая-то подковёрная история, типа никто об этом не знает.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 16:41 
>типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

Сказки тут не рассказывай. Может быть ты распространяешь чей-то вброс? Все американские компании сотрудничают со спецслужбами США. И между ними нет ни конфликта, ни взаимной любви, это сотрудничество тупо прописано в законодательстве, подзаконных актах, а также в обязаловке высших менеджеров лиц не разглашать так называемую гостайну. А самое главное сотрудничество например, Интел и АНБ скреплено годами взаимной работы, да так что высшие менеджеры считают факт сотрудничества вполне нормальным явлением.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 16:47 
АНБ это министерство обороны, а фбр это контрразведка. Чуешь разницу?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 05:31 
С разморозкой, анб давно уже сверху, годов так с 2010х

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Пноним , 15-Дек-24 10:13 
Сверху министерства обороны? Это ты в какую-то игру переиграл? Нет АНБ прямо сейчас подразделение министерства обороны.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено bdrbt , 15-Дек-24 09:02 
Запоминаем:
* Полиция - госслужба действующая в рамках одного штата
* ФБР - федеральная полиция действующая в рамках всего США
* АНБ - агенство национальной безопасности, занимающаяся внутренними и внешними угрозами (это контрразведка)
* ЦРУ - аналог внешней разведки РФ

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Пноним , 15-Дек-24 10:17 
АНБ это военные. А кто будет караулить военных того же Эдварда Сноудена? Правильно полиция.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено bdrbt , 15-Дек-24 13:36 
Вроде ещё не НГ, а ты уже не закусываешь. Полиция за пределами своей страны - никто.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 18-Дек-24 05:10 
> Сказки тут не рассказывай.

лол:

> Все американские компании сотрудничают со спецслужбами США.

Ты сам делаешь заявления, которые ты совершенно абсолютно никоим образом не можешь проверить. Это идеология, которая стоит выше фактов, и "выводит факты" так как ей удобно.

А насчёт моих "сказок": приведи один пример, когда Apple дала доступ к смартфону спецслужбам или ещё кому-нибудь левому. Чё, нет такого примера? Может ты можешь привести пример, когда есть серьёзные основания подозревать, что Apple дала такой доступ?

Ты видишь в чём фишка, я использую правило вывода: отсутствие свидетельства -- свидетельство отсутствия. Это правило очень слабое, легко представить себе ситуации, когда оно приводит к неверным выводам. Но, какгрица, за неимением гербовой приходится пользоваться туалетной. Каким бы слабым это правило не было, оно правило индукивное: от фактов я иду к закономерностям. Ты же идёшь путём дедуктивным, от закономерностей к фактам, ты предсказываешь существование неизвестных тебе фактов, опираясь на закономерность, которую ты неизвестно откуда взял. И спорим, ты не сможешь мне внятно объяснить, почему ты считаешь закономерность истинной? Так же как люди верящие в бога, не могут внятно объяснить, почему они верят. Они просто верят.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено bdrbt , 15-Дек-24 13:47 
Никакого конфликта между Apple и ФБР не было, иначе бы эппла не было. Этот цирк уже обжёван пережёван.
1. Произошёл взрыв на городском марафоне (В Бостоне кажется) за дело взялась местная полиция.
2. Когда было установлено, что подрывник - американский мусульманский радикалист, дело передали в ФБР, они уполномочены действовать в любом штате, без доп. бумажек и собственно если это местная группа они имеют и полномочия и силы быстро всех причастных окучить.
3. Когда выяснилось, что подозреваемый чеченец, а Чечня в составе РФ - дело приобрело международный характер, а так-как в международных расследованиях ФБР впринципе - никто, то дело было передано разведывательному сообществу (там не только АНБ и ЦРУ), те забрали все материалы и засекретили.
4. Кто-то в ФБР очень хотел заработать "звязду" и ссылаясь на федеральные законы начал требовать от Apple расшифровку бэкапа телефона, но был послан, так как, в таком случае "песец" пришёл бы к Apple. Они тупо использовали бодалово между абсолютно разнными службами, чтобы попиарится. А по факту: все кому нужно было - всё получили по первому требованию.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Бывалый Смузихлёб , 17-Дек-24 12:57 
Уж не Царнаев ли то был ?
В остальном, многие забывают, что "службы" ни перед кем не обязаны публично отчитываться и даже если они что-то получили - вовсе не означает, что они об этом объявят публично и официально.
Вообще-то, нюансы многих дел в принципе в публичное пространство и не выходят

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 12:03 
А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 12:31 
https://github.com/Sensirion/i2c-tools

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 15:28 
> А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в
> модулях памяти DDR4 или DDR5?

Пример как i2c работает - есть даже в вике. Там так написано что даже ардуинщик разберется.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 19:36 
"должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты"
Ну знаете ли. Нашли они уязвимость...

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 22:33 
Интересно как амд с интел будут мигитировать атаку ЛОМ - когда тупо ломом выламывается из корпуса плата со всем содержимым. Будут минировать?)

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 14-Дек-24 22:31 
> При успешной атаке злоумышленник может перезаписать зашифрованные данные в памяти гостевой системы (на уровне шифротекста, без возможности расшифровки)

С такой же эффективностью можно открыть зашифрованный файл в блокноте и поменять 1 букву.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено pavlinux , 14-Дек-24 23:26 
До конца предложение не осилил прочесть?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 05:30 
При том без припаивания при всех малинки между планками памяти.
Доступ к нерасшифрованным данным бесполезен т.к. после модификации всеравно будет каша(crc, проверка на целостность, не? В 2к24 конечно нет) а если система "и сам обманываться рад" и ест фальшиво удвоенную память и не давится - тут уже вопросы к базовой логике x86 где это возможно.
С\С++ им видите ли небезопасно а когда проц грузит 32 гига на плашку в 16 ПОСЛЕ загрузки и инициализации оборудования - это вообще что?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 11:49 
Предлагаете перескоп прикрутить для визуального контроля параметров?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 16-Дек-24 12:45 
А они должны проверяться на физическое соответствие а не то что на заборе написано.
Раньше проц пересчитывал память при запуске. И тут бы такое хакерманство сразу бы вскрылось - пошел 17 гиг нулями - halt, hardware error и баста.
Амд и так работает через криволапую прошиву а стаким(при этом думающим про тайминги памяти до 5 минут при первом запуске) так вообще смотрится максимально "безопасно"
Современные "технологии" это социально-инженерная олимпиада по срезанию углов, безопасность какую-то они высмаривают

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено МИСАКА , 14-Дек-24 23:31 
Хоть вообще уходи из профессии

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 08:12 
Почему закладка с данной темой загружается долго? Не так как остальные темы? Идет длительная подгрузка. Подгрузка не прекращается даже, когда принудительно останавливаешь. Если посмотреть сертификат - подгрузка прекращается, но значок в заголовке закладки не звёздочка как у остальных тем.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 08:34 
У вас видимо YouTube заблочен, в новости несколько видео с демонстрацией атаки вставлено.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 11:41 
A ecли ссылку представить без картинки и ПКМ меню?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 17-Дек-24 14:09 
Если вместо iframe использовать '<'a href=...'>'Атака'<'/a'>' никакой подгрузки не будет.
Открытые тэги запрещены в сообщениях.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено InuYasha , 15-Дек-24 10:12 
Вспоминается что-то анекдотичное про какера и солонку из 2000-ных.
Если есть на свете провод - то вот эти вот исследователи обязательно потребуют его зашифровать. )
Я - ЗА безопасность, конечно, но... вот, серьёзно: согласно их логике к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел. Давайте теперь каждый байт SMBUS подписывать 4-килобайтным ключом? Да на нахрен!

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 11:22 
А как обстоят дела с эмуляцией этого дела?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 11:32 
В том смысле - есть атака человек посредине, а есть атака железка в дата центре посередине.

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 15-Дек-24 17:31 
Согласно их логике, если производитель заявляет, что его процессор может защищённо гонять виртуалку, потому что данные расшифровываются внутри процессора и наружу выходят только в зашифрованном состоянии, то любое нарушение этого -- это факап класса "дыра в безопасности".

> к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел

По I2C виртуалка не гоняет ничего. По PCI она может общаться с сетевой картой, но эта криптография -- это дело виртуалки. Процессор обеспечивает криптованную память, это гарантия данная производителем: содержимое памяти невозможно извлечь не зная ключей. Производитель, между прочим, эти гарантии продаёт датацентрам и денег с этого имеет. И поэтому логика солонки тут мимо. Производителя можно и нужно пинать по яйцам, если он не выполняет своих обещаний.


"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 16-Дек-24 12:52 
Ну и много они синяков на яйцах имеют после слива aslr, ime, imei, и вот этого амд'шного шифрования которая обходилась в первых тредриперах и осталась wontfix ибо новые сами себя не продадут?

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."
Отправлено Аноним , 16-Дек-24 01:29 
Ты бы спасибо им сказал, что копирасты теперь лесом идут на некоторое время.