The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"SQUIP - атака на процессоры AMD, приводящая к утечке данных по сторонним каналам"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"SQUIP - атака на процессоры AMD, приводящая к утечке данных по сторонним каналам"  +/
Сообщение от opennews (??), 12-Авг-22, 07:49 
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак  MDS,  NetSpectre, Throwhammer и ZombieLoad, раскрыла сведения о новом методе атаки  по сторонним каналам (CVE-2021-46778) на очереди планировщика процессоров AMD, применяемые для планирования выполнения инструкций в разных исполнительных блоках CPU. Атака, получившая название SQUIP, позволяет определить используемые при вычислениях в другом процессе или виртуальной машине данные или организовать скрытый канал связи между процессами или виртуальными машинами, позволяющий обмениваться данными в обход системных механизмов разграничения доступа...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=57629

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

3. Сообщение от Шарп (ok), 12-Авг-22, 08:34   –1 +/
>проводится через измерение задержек

Все эти атаки схожи в использовании точного таймера для измерения времени. Может лучше его загрубить, чем портить производительность очередными патчами?

>Общее время атаки заняло 38 минут

Менять ключ каждые 30 минут. Шах и мат аметисты^Wисследователи.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #6, #9, #68

4. Сообщение от Кактус (?), 12-Авг-22, 08:34   +7 +/
Сообщения о новых уязвимостях в процессорах скоро станут ежедневно сопровождать новости, как погода и курсы валют
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

5. Сообщение от pashev.ru (?), 12-Авг-22, 08:39   +3 +/
Понадобится больше времени для сбора статистики для устранения шума таймера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #13, #16

6. Сообщение от pashev.ru (?), 12-Авг-22, 08:41   +4 +/
> Менять ключ каждые 30 минут

Letsencrypt одобряет!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #76

7. Сообщение от Аноним (7), 12-Авг-22, 08:42   +5 +/
хакер и солонка. Люди старались, ускоряли процы, но нет, найдется кто-то, кто найдет якобы "уязвимость" и вернет мощности процов взад во времена 1999.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #35, #47, #63, #65, #119

8. Сообщение от Аноним (8), 12-Авг-22, 08:43   –2 +/
>Общее время атаки заняло 38 минут

Очень практический кейс. Исследователям премии, надеюсь, уже выписали

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20

9. Сообщение от Аноним (9), 12-Авг-22, 08:47   +1 +/
>Все эти атаки схожи в использовании точного таймера для измерения времени. Может лучше его загрубить, чем портить производительность очередными патчами?

https://gruss.cc/files/fantastictimers.pdf - от этих же товарищей

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

10. Сообщение от Аноним (10), 12-Авг-22, 09:18   +11 +/
Пришло время оптимизировать софт, чтобы ему хватало и более медленных процессоров.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #30, #39

11. Сообщение от Онаним (?), 12-Авг-22, 09:26   –1 +/
"Для определения ключа потребовалось выполнить 50500 трассировок. Общее время атаки заняло 38 минут."
В лабораторных условиях без сторонней нагрузки. Расходимся, интел-фанбои опять облажались.
Ответить | Правка | Наверх | Cообщить модератору

13. Сообщение от Онаним (?), 12-Авг-22, 09:28   +1 +/
В реальной жизни ты этот шум не устранишь никак, потому что помимо твоего лабораторного процесса активно исполняется пачка других. И это уже о шаредах/VPS не говоря.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #15

14. Сообщение от Онаним (?), 12-Авг-22, 09:29   +1 +/
Меня только одно напрягает: сейчас в ведро опять каких-нибудь заляпок насуют. Включение mitigations=off уже стало насущной необходимостью, а по мере увеличения количества заляпок видимо придётся штатные ядра из дистров перебирать с правкой конфига, потому что чеки всех этих заляпок тоже не бесплатные.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #121

15. Сообщение от Онаним (?), 12-Авг-22, 09:30   +1 +/
Я чуть промахнулся - я не о шуме таймера, а о шуме результатов измерения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

16. Сообщение от Онаним (?), 12-Авг-22, 09:32   +5 +/
Если к этому дополнительно ещё и таймер действительно загрубить - то всё, все эти лабораторные атаки работать перестанут. Я бы вообще чуть-чуть частоту ядер "гулял" во времени непрерывно, чтобы замерить что-то было невозможно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #18, #22

17. Сообщение от Аноним (17), 12-Авг-22, 09:38   –2 +/
И не помогут тебе, сынок, ни раст, ни карбон, ни даже эльбрус! Только святой 486 с влб шиной, только хардкор!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31, #48

18. Сообщение от pashev.ru (?), 12-Авг-22, 09:51   –2 +/
> ещё и таймер действительно загрубить

Прошу прощения, но например чёткие фотки дальнего космоса получают с помощью весьма нечёткое аппаратуры.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #54

19. Сообщение от Аноним (20), 12-Авг-22, 09:52   +6 +/
как только zen 4 вышел, сразу в первых трёх поколениях уязвимость нашли, ага
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #77

20. Сообщение от Аноним (20), 12-Авг-22, 09:53   +3 +/
а чё, дольше 37 минут закон запрещает атаковать?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #28

21. Сообщение от Аноним (21), 12-Авг-22, 10:04   –1 +/
Эти дыры уже перешли в категорию хакера и солонки.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23

22. Сообщение от Rev (?), 12-Авг-22, 10:40   +2 +/
> Я бы вообще чуть-чуть частоту ядер "гулял" во времени непрерывно

Так частоты и так постоянно туда-сюда бегают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #53

23. Сообщение от Аноним (23), 12-Авг-22, 10:49   +1 +/
Только это не солонка, а проц.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #56

24. Сообщение от Аноним (24), 12-Авг-22, 10:50   +/
> Пришло время переписывать софт на C, чтобы ему хватало и более медленных процессоров.

Поправил.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #93, #120

25. Сообщение от InuYasha (??), 12-Авг-22, 10:55   +3 +/
А как там поживают K10, Bulldozer и Pile-Driver? Не тестировали?
Ответить | Правка | Наверх | Cообщить модератору

26. Сообщение от Анонус (?), 12-Авг-22, 11:00   +2 +/
Мне показалось, или бОльшую часть процессорных уязвимостей находят в европейских университетах? То ли у них требования к безопасности выше, то ли заняться нечем.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #82, #110, #123, #130

27. Сообщение от Аноним (20), 12-Авг-22, 11:19   –2 +/
в американских тоже. прям завидую такой системе образования, хотел бы там учиться. в MIT в каком-нибудь
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

28. Сообщение от Аноним (8), 12-Авг-22, 11:31   +5 +/
Опеннет комментаторы как всегда. 38 минут на очень специфический лабораторный тест кейс из пробирки, где все параметры ключа известны заранее, и нет никаких параллельных задач
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

30. Сообщение от Аноним (30), 12-Авг-22, 11:43   +2 +/
Не дождётесь. Мы лучше будем пускать виртуалку в виртуалке - в виртуалке - ... - на большом кластере из простых ядер (без спекулятитвов), чтобы усложнить жизнь сторонним каналам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

31. Сообщение от Аноним (30), 12-Авг-22, 11:53   +1 +/
VLB защиты от утечек в проце не добавляет, поэтоту можно PCI-E. А ядра CPU можно и попроще, чем 486, но побольше количеством.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #32, #94

32. Сообщение от PnD (??), 12-Авг-22, 12:19   +1 +/
И "солярку" (в девичестве SunOS) взад вернуть. Она как раз под такой кейс была заточена. "Но что-то пошло не так."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

33. Сообщение от darkshvein (ok), 12-Авг-22, 12:31   +4 +/
>Процессоры Intel атаке не подвержены, так как в них используется одна очередь планировщика,

а я всегда знал, что интел однозадачный

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

35. Сообщение от Аноним (35), 12-Авг-22, 12:46   +/
И будет при этом сча́стливо лы́бится? )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

36. Сообщение от Аноним (36), 12-Авг-22, 12:47   +1 +/
Про уязвимости процессоров знает очень мало покупателей. Для кого эта информация? Явно не для них.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #41

38. Сообщение от Аноним (35), 12-Авг-22, 12:54   –1 +/
https://avatars.mds.yandex.net/get-mpic/5418200/img_id641869...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

39. Сообщение от YetAnotherOnanym (ok), 12-Авг-22, 13:15   +1 +/
И чтобы алгоритмы выполнялись за фиксированное время.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #43

40. Сообщение от Аноним (40), 12-Авг-22, 13:30   +2 +/
Не подключайтесь к сети, пишите всё ПО сами, включая ОС и компиляторы, и никто вас не взломает.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #124

41. Сообщение от Аноним (30), 12-Авг-22, 14:10   +/
Мракетинг поможет им узнать ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

43. Сообщение от Аноним (24), 12-Авг-22, 14:12   +1 +/
ОС РВ открыли
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #62, #67

45. Сообщение от Аноним (45), 12-Авг-22, 15:53   +/
Это сложновато, даже TempleOS запускалась в виртуальной машине на убунту, что уж говорить об не особо энергичных людях.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #111

47. Сообщение от Аноним (47), 12-Авг-22, 16:53   +3 +/
>хакер и солонка

Вместо того, чтобы пытаться заштопать дырки и создать защищённую солонку, можно выдавать соль и перец в отдельных бумажных пакетиках, как это и делают в общепите

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #78

48. Сообщение от Бывалый смузихлёб (?), 12-Авг-22, 16:56   +2 +/
ну вот как раз Эльбрус возможно и поможет..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #57

53. Сообщение от Онаним (?), 12-Авг-22, 18:27   +/
Оно бегает, но не непрерывно. А если иметь в виду защиту от тайминг-атак - должно бегать непрерывно. В очень небольших пределах, там на приличный размер алгоритма достаточно шума, сопоставимового с единичным обращением к памяти, чтобы тайминг-атаки отвалились.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

54. Сообщение от Онаним (?), 12-Авг-22, 18:28   +1 +/
Разница в том, что космос наблюдается непрерывно, а алгоритм с нужным ключиком - раз в пятилетку (по меркам машинного времени), чтобы столько данных для усреднения насобирать - годы уйдут. Оно и без загрубления то с 50500 раза собирается )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

56. Сообщение от Аноним (56), 12-Авг-22, 18:38   –1 +/
Солонка то, поопаснее будет...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #103

57. Сообщение от Аноним (65), 12-Авг-22, 18:51   +1 +/
Только ты его не купишь, ахахаха (с)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #66

61. Сообщение от Аноним (61), 12-Авг-22, 19:53   +3 +/
> компания AMD рекомендовала разработчикам использовать алгоритмы, математические вычисления в которых всегда выполняются за постоянное время, не зависимо от характера обрабатываемых данных, а также избегать ветвления на основе секретных данных

Годный совет безотносительно утечек.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #72

62. Сообщение от YetAnotherOnanym (ok), 12-Авг-22, 20:20   +/
Моей заслуги тут нет, это всё специалисты АМД:
> компания AMD рекомендовала разработчикам использовать алгоритмы, математические вычисления в которых всегда выполняются за постоянное время, не зависимо от характера обрабатываемых данных
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

63. Сообщение от Аноним (63), 12-Авг-22, 20:31   +3 +/
А почему "якобы"? Всякие эксплоиты, эксплуатирующие дырки в спекулятивности, вполне себе рабочие.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #79

65. Сообщение от Аноним (65), 12-Авг-22, 21:54   +2 +/
> Люди старались, ускоряли процы

люди писали костыли, срезали углы и полагались на авось лишь бы выпустить и продать новое поколение +5%

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

66. Сообщение от Michael Shigorinemail (ok), 12-Авг-22, 22:09   +1 +/
Почему?

http://imaxai.ru -- материнки (внимание, 8С весьма придирчив по части DDR3)
http://bitblaze.ru -- системы

Кому много -- http://norsi-trans.ru

PS: моя домашняя машинка, если что -- "Эльбрус-16С".

PPS: есть тут нынче линуксоводы из .kz? :) (про давнего оппонента помню, но его почерк давно уж не примечал так чтоб явно)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #71, #95, #122

67. Сообщение от Michael Shigorinemail (ok), 12-Авг-22, 22:11   –2 +/
Там про уложиться в таймслот _сверху_.
А тут -- про и сверху, и снизу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #97

68. Сообщение от Аноним (68), 12-Авг-22, 23:23   –1 +/
>Может лучше его загрубить, чем портить производительность очередными патчами?

Не, ну вы интересный персонаж!
Если бы вы работали в АМD, вас бы выкинули за такие идеи, как в том комиксе.
А кто будет лохам новые "неподверженные атакам" модели продавать?! Святая простота.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

69. Сообщение от Аноним (69), 13-Авг-22, 01:52   +/
перешел по ссылке на оригинал https://stefangast.eu/papers/squip.pdf
VMware вообще нет, хотя это большая часть в Enterprise, в References есть Xen и Hyper-V, Xen даже вскользь в теле статьи (cross-VM: KVM/Xen doesn't support rdpru) - и совершенно непонятно в итоге, кроме как между KVM виртуалками этот эксплойт применим вообще?
Ответить | Правка | Наверх | Cообщить модератору

70. Сообщение от Proddikemail (?), 13-Авг-22, 06:23   –2 +/
В EPYC насколько мне известно есть аппаратное шифрование памяти AES, что по идее не может давать считать данные в открытую по стороним каналам?! Или в новости EPYC указан просто так и на этих процах не проводилась атака?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #83, #98, #125

71. Сообщение от Аноним (71), 13-Авг-22, 09:42   +/
Такое старьё я бы даже при наличии лишних денег не стал покупать. Что там слышно про 32с? Всё заглохло?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

72. Сообщение от Онаним (?), 13-Авг-22, 10:38   +/
Чем он годный-то? Фиксированное время выполнения может упростить тайминг-атаку на кеши например.
Самый годный вариант - это алгоритмы с независимым от данных (псевдо)случайным временем выполнения, т.е. разбавленный небольшими рандомными (желательно с софт-независимой энтропией) задержками. Из этого что-то выцарапать будет совсем сложно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #75, #84

75. Сообщение от Аноним (75), 13-Авг-22, 13:14   +/
А работать будет совсем медленно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #86

76. Сообщение от FSA (??), 13-Авг-22, 13:50   –1 +/
> Letsencrypt одобряет!

А что с ним не так? Сертификат на 3 месяца, который сам обновляется. Если что не так, тебя за месяц предупреждают. Вполне достаточно, чтобы выпрямить руки и переставить на место. Гораздо лучше, чем через год или три неожиданно обнаружить, что у тебя сертификат протух и судорожно вспоминать где и как ты его получал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #118

77. Сообщение от Аноним (-), 13-Авг-22, 14:27   +/
Что говорит, что в zen 4 они скорее всего тоже есть, но исследователи не успели его купить, чтобы проверить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

78. Сообщение от Аноним (78), 13-Авг-22, 15:07   +/
Что мешает подменить бумажные пакетики своими?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #116

79. Сообщение от Аноним (78), 13-Авг-22, 15:07   +/
И много _реальных_ данных с их помощью добыли?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

82. Сообщение от Аноним (-), 13-Авг-22, 15:22   –1 +/
> Мне показалось, или бОльшую часть процессорных уязвимостей находят в европейских университетах? То ли у них требования к безопасности выше, то ли заняться нечем.

У них скорее больше свободы этим заниматься и открыто публиковать результаты. В РФ, к примеру, подобными исследованиями независимо заниматься фактически невозможно  вообще. На всем, что с безопасностью связано сплошной интерес фсб.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

83. Сообщение от Аноним (83), 13-Авг-22, 15:23   +/
Предположу, зашифрованные они только в памяти. Не могут же зашифрованные данные находиться в планировщике - с такими данными нельзя работать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

84. Сообщение от Аноним (-), 13-Авг-22, 15:23   –2 +/
> разбавленный небольшими рандомными

Судя по твоим комментам здесь, ты считаешь рандом способом уберечься от измерений. Но это же бред. Зырь сюда:

double gauss_random(double mean, double variance) {
    double a = drand48(), b = drand48();
    return sqrt(-2 * log(a)) * cos(2 * M_PI * b);
}

double add_noise(double secret, double variance) {
    return secret + gauss_random(0, variance);
}

int main() {
#define LEN 4
    double secrets[LEN] = {0.42, -0.15, 0.18, 0.99}; // впиши сюда любые числа в диапазоне -1..1;
    // lets take N samples of secrets with added noise
    int N = 100;
    double sum[LEN] = { 0.0 };
    for(int i = 0; i < N; i ++) {
        for(int j = 0; j < LEN; j++) {
            // Notice this: noise variance is larger than a signal by an order of magnitude
            sum[j] += add_noise(secrets[j], 10);
        }
    }
    double rebuilt_secrets[LEN];
    for(int i = 0; i < LEN; i++) {
         rebuilt_secrets[i] = sum[i] / N;
    }
    // выведи здесь красиво табличкой secrets, rebuilt_secrets и разницу между ними
}

Попробуй поменять N и посмотреть как при увеличении N растёт точность восстановления secret'а. Попробуй например выставить N=500 или 1000. Твой случайный шум -- это помеха, которая конечно же мешает атакующему, но не отменяет возможность атаки. Как мёртвому припарки.

Если твоя хомячья сущность требует комментировать разговоры умных дядей и сходу предлагать простое решение, которое конечно же всех спасёт, и о котором умные дяди почему-то молчат, то тебе нужен не случайный шум, а одно из этого:

1. надо отменить мораторий на смертную казнь (универсальный вариант, работает всегда)
2. задницу подрастающим поколениям драть, как нам драли (этот похуже, но как правило работает)
3. надо запретить шедулеру шедулить разные процессы на одно ядро.

Но с 3 надо быть осторожнее. Любое отклонение от классических 1 и 2 требует осторожности. Это не так просто как кажется, потому что у шедулера нет времени пускать слюни и думать что и куда шедулить, да ещё и один новый эдж-кейс обрабатывать, когда есть свободные логические процессоры, есть простаивающие процессы готовые их утилизировать, но надо всё оставить как есть. Теоретически можно отбрыкаться от излишне умных, аппелируя к теоретической возможности придумать какой-нибудь резкий алгоритм, который так сделает. Но несмотря на недостатки у 3 есть бонус: твоя _целевая_ аудитория не поймёт о чём речь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #85, #87, #90, #91, #92

85. Сообщение от Онаним (?), 13-Авг-22, 15:34   +/
Ты путаешь тёплое с мягким.
Если у тебя уровень шума начинает превышать уровень полезного сигнала - всё, ничего ты уже не восстановишь, если не используешь шумоспецифичный фильтр. Который в случае рандома с примесью допустим хардварной энтропии не вырисовывается.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #99

86. Сообщение от Онаним (?), 13-Авг-22, 15:37   +/
С чего бы.
Наши любимые "сторонние каналы" базируются на измерении либо времени работы критичного участка алгоритма, либо (если мы о всяких атаках на кеши) - время обращения к памяти, пытаясь определить, попали мы пальцем в ж..., простите, в кеш, или в память.
В первом случае всё потяжелее - нам надо рандом, сопоставимый с временем выполнения алгоритма. Т.е. в худшем случае мы это время удваиваем. Во втором всё просто. Шум, сопоставимый с 1-2 обращениями к памяти, сводит любые попытки это померить на нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

87. Сообщение от Онаним (?), 13-Авг-22, 15:39   +/
И заметь, что ты работаешь не с изменённым исходным сигналом, а пытаешься восстановить сигнал по косвенным факторам, что в корне отличается от приведённого тобой примера, где сигнал модулирован.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #102

90. Сообщение от Онаним (?), 13-Авг-22, 15:54   +/
Ну и предлагаю подумать вот на какую тему: с фига ли эти "эксплоиты" работают с 50500 раза, и только в лабораторных условиях, без стороннего шума, если всё так легко восстанавливается усреднением? А вот с того фига так и работает, что малейший лишний шум, и всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

91. Сообщение от Онаним (?), 13-Авг-22, 15:56   +/
И да, я не заметил, но с хера ли там шум аж строгого гауссового распределения будет?
Короче опять какие-то далёкие от реальности отмашки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84

92. Сообщение от Онаним (?), 13-Авг-22, 16:01   +/
Чёт меня реально подгорело с этого маразма.
Гауссово распределение тем и хорошо, что оно сферическое в вакууме, и на каждый +x найдётся -x, соответственно чем больше N, тем больше шанс полной компенсации и меньше остаток.
В реальном же аппаратном шуме ты всегда получишь некоторый офсет, который в случае попытки замерить не известных характеристик сигнал тебе компенсировать абсолютно нечем. И потенциальный офсет замерить тоже нечем.
Впрочем, даже если это откинуть - при превышающем уровень сигнала шуме тебе надо будет огроменные N, чтобы этот шум компенсировать, и все эксплоиты потребуют огромного времени для получения более-менее достоверного байта информации, чего уже вполне достаточно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #100

93. Сообщение от Аноним (93), 13-Авг-22, 16:31   +/
Тогда дыры в процессорах никому не нужны будут.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #114

94. Сообщение от Аноним (93), 13-Авг-22, 16:33   –1 +/
Вы только что придумали графический ускоритель. Круг задач решаемый которым весьма ограничен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

95. Сообщение от Аноним (93), 13-Авг-22, 16:35   +3 +/
Материнская плата E8C-mITX на базе Эльбрус-8С и 2D-видео
Самая доступная плата на Эльбрус-8С
254 500 ₽

Я что-то ржал

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #115

97. Сообщение от Аноним (97), 13-Авг-22, 17:31   +/
Снизу можно добавить недостающей паузы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

98. Сообщение от Аноним (97), 13-Авг-22, 17:34   +2 +/
Когда содержимое памяти попало в кеш или в какие промежуточные регистры в ЦПУ, оно там расшифровано.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #131

99. Сообщение от Аноним (-), 13-Авг-22, 17:46   +/
> Если у тебя уровень шума начинает превышать уровень полезного сигнала

В моём примере превышает, и это не мешает.

> шумоспецифичный фильтр

Я намеренно генерацию рандома с нормальным распределением выделил в отдельную функцию. Попробуй воткнуть туда что-нибудь другое. Единственное усложнение, с которым тебе придётся столкнуться, это вычисление среднего значения шума. То есть такого m, что если x_n рандомное число, то \sum (x_n-m)  будет сходиться по вероятности к нулю, при n стремящимся к бесконечности.

> Который в случае рандома с примесью допустим хардварной энтропии не вырисовывается.

Прекрати поклоняться ложным идолам. Рандом -- не Бог, он не всемогущ. Он подчиняется статистическим закономерностям, типа закона больших чисел.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

100. Сообщение от Аноним (-), 13-Авг-22, 17:55   +/
> Чёт меня реально подгорело с этого маразма.

Я тоже хотел это сказать, но ты раньше успел.

> при превышающем уровень сигнала шуме тебе надо будет огроменные N, чтобы этот шум компенсировать

Да, это практическая проблема. Но, во-первых, у обороняющегося от атак тоже будут огромные практические проблемы сделать шум достаточно большим -- он совершенно не хочет, например, варьировать частоту проца в два раза (процентов на 10 может и ок, но не в 2 раза), и он совешенно не хочет делать таймер неюзабельным настолько, что мультимедиа приложения пойдут лесом, или что профайлеры станут бесполезными. Во-вторых, разница во времени выполнения разных ветвей измеряемого алгоритма может исчисляться хоть часами -- откуда ты знаешь? Ты можешь как-то ограничить это время и сказать, что эта разница будет не больше \delta, указав конкретное значение этой \delta?

А, в-третьих, атаки бывают разными. Если в сервер впихнули код, который будет крутиться там годами, высчитывая ключ, то тебе этот N не поможет.

Зашумлять сигнал -- это усложнять жизнь атакующему. Атака остаётся теоретически возможной, и про реальную систему во всей её сложности ты никогда не сможешь доказать, что она невозможна практически. Fail.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

102. Сообщение от Аноним (102), 13-Авг-22, 19:07   +2 +/
И что математический аппарат то и там и там одинаковый.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #106

103. Сообщение от Аноним (-), 13-Авг-22, 19:16   +/
Сравнения некоректны!
А выдавать соль и перец нужно в отдельных бумажных пакетиках, как это и делают в общепите.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #117

106. Сообщение от Онаним (?), 13-Авг-22, 21:07   +/
Угу. Только потребность в N различается на порядок порядков, а так ничего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102

110. Сообщение от Аноним (110), 14-Авг-22, 12:36   +/
В других местах такие уязвимости секретят и используют в своих целях. А в европейский спецслужбам такое нафиг не надо. Ну серьёзно ты считаешь что Австрия решила стать мировым гигемоном? Да там и спецслужбы то для вида существуют. Вот и выкладывают уязвимости в открытый доступ.

И ещё кстати это маркер что уязвимости такие простые что из может обнаружить простой студент!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

111. Сообщение от Аноним (110), 14-Авг-22, 12:37   +/
Да он псих был.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

114. Сообщение от Аноним (114), 14-Авг-22, 20:31   +/
Потому что можно взять много процессоров.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

115. Сообщение от мимо (?), 15-Авг-22, 04:17   +/
За 250к собирается 5950x c 128Гб ram и nvme рейдом. Вместе с коропусом, бп и охлаждением.
САМАЯ ДОСТУПНАЯ ПАЛАТА
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

116. Сообщение от Бывалый смузихлёб (?), 15-Авг-22, 08:47   +1 +/
> Что мешает подменить бумажные пакетики своими?

идея на миллион - переть со столовой их пакетики, подменяя собственными такими же, но купленными в розницу

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

117. Сообщение от Бывалый смузихлёб (?), 15-Авг-22, 08:52   +/
> Сравнения некоректны!
> А выдавать соль и перец нужно в отдельных бумажных пакетиках, как это
> и делают в общепите.

в общепите( те же столовые ) очень даже и солонки и перечницы стоят. Если повезёт - так и бутылки с соевым соусом и кетчупом на столе будут стоять

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #103

118. Сообщение от Брат Анон (ok), 15-Авг-22, 12:18   +1 +/
Ключ 4096 бит подбирается меньше чем за час. А сертификат выдаётся на ТРИ МЕСЯЦА. Действительно, что не так-то?!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #126

119. Сообщение от Брат Анон (ok), 15-Авг-22, 12:20   +/
Смех смехом. Но это пока дело до войны не дошло. Когда во время войны будет отравлен в полном составе какой-нибудь оборонный завод.

Прецеденты ранее уже были. https://ru.wikipedia.org/wiki/%D0%9F%D0%...,_%D0%97%D0%B8%D0%BD%D0%B0%D0%B8%D0%B4%D0%B0_%D0%9C%D0%B0%D1%80%D1%82%D1%8B%D0%BD%D0%BE%D0%B2%D0%BD%D0%B0

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

120. Сообщение от Брат Анон (ok), 15-Авг-22, 12:23   +/
Пришло время использовать нормальный язык с созданный под него нормальный проц.
(* Нет не Си, не Раст, не питон *)

Поправил.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

121. Сообщение от Брат Анон (ok), 15-Авг-22, 12:24   +/
Не используйте забугорные изделия. Ни процы, ни тем более шиндошс.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

122. Сообщение от Брат Анон (ok), 15-Авг-22, 12:28   +1 +/
Нет. Для дома такое не купишь. Даже с моей зарплатой.

"Купить" -- означает придёшь в каждый второй магазин и там оно лежит в свободной продаже по конкурентной цене. Даже с падением производительности в 10 раз -- в целях безопасности я готов купить. Но безопасность сомнительна, цена конская, куча других компонентов ,которые никак не гарантируют безопасность.

Увы, но это полумера.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

123. Сообщение от Брат Анон (ok), 15-Авг-22, 12:30   +/
> Мне показалось, или бОльшую часть процессорных уязвимостей находят в европейских университетах?
> То ли у них требования к безопасности выше, то ли заняться
> нечем.

Не показалось. Америка пытается продавать себя как может. А публикуя каждый месяц сообщения о проблемах в железе -- лохов не разведёшь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

124. Сообщение от Брат Анон (ok), 15-Авг-22, 12:32   +1 +/
> Не подключайтесь к сети, пишите всё ПО сами, включая ОС и компиляторы,
> и никто вас не взломает.

В твоих словах анон нет логики. Самое главное забыл -- железо. А если железо, ПО, включая оС и компиляторы -- своё -- тогда зачем отключаться?...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

125. Сообщение от Брат Анон (ok), 15-Авг-22, 12:35   +1 +/
> В EPYC насколько мне известно есть аппаратное шифрование памяти AES, что по
> идее не может давать считать данные в открытую по стороним каналам?!
> Или в новости EPYC указан просто так и на этих процах
> не проводилась атака?

Если данные ВСЕГДА зашифрованы -- как их тогда использовать?
Процессор не умеет работать с зашифрованными данными (и кеш тоже). Для этого надо такой огород городить, что площадь кристалла раздует кратно. И всё-равно будет фаза расшифрованных данных.

Вопрос решается по другому: своя гарантированно надёжная, изолированная, тупая железка. Которые свои ключи не отдаёт никогда и никому.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

126. Сообщение от Самый Лучший Гусь (?), 15-Авг-22, 13:47   –1 +/
У населения на руках нет такого железа, чтобы подбирать такие ключи. А у тех кто есть можно и отобрать, я точно против не буду.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118 Ответы: #128

128. Сообщение от Брат Анон (ok), 15-Авг-22, 15:20   +/
> У населения на руках нет такого железа, чтобы подбирать такие ключи. А
> у тех кто есть можно и отобрать, я точно против не
> буду.

Неужели у населения нет ноутбуков и стационарных ПК на базе х86_64?... Вот это новость!!!
Ааа... Я понял: у них процы на столько слабые, что не способны выполнить 50к запросов за полчаса.

Вы новость точно читали?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #126

130. Сообщение от Анонус (?), 15-Авг-22, 23:09   +/
Не находят, им говорят когда оглашать нужную инфу
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

131. Сообщение от Аноним (131), 17-Авг-22, 02:51   +/
Предположу, что в L3 & L2 зашифрованный данные попасть могут. Насчёт L1 - скорее всего, тоже. Речь ведь не о кеше микроопераций, а данных.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру