| 1.2, Аноним (-), 13:22, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет?
| | |
| |
| 2.4, Аноним (-), 13:29, 15/06/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это имеет отношение к тому что разработчики, обучавшиеся по книгам
"Программирование для чайников за 24 часа!" не знают,
что все криптографические операции нужно выполнять за постоянное время.
Уже пятая дырка подобного рода в OpenSSL
| | |
| |
| 3.24, Аноним (-), 16:24, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это не дырка, а кривая разработка. Концепция атаки была сформулирована кажись чуть ли не в начале 90х годов, а воз и ныне там.
| | |
| 3.32, KonstantinB (ok), 18:07, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Просто OpenSSL довольно старый. Когда его разрабатывали, даже SMP был редкостью, не говоря уж о виртуализации, и никто о таких вещах просто не задумывался: единственным реалистичным случаем была бы генерация на шаред-машине, и ответ на такое очевиден - "не делайте так".
| | |
|
| 2.8, Andrey Mitrofanov (?), 13:35, 15/06/2018 [^] [^^] [^^^] [ответить]
| +/– | |
> Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет?
Кому и "a simple memory cache side-channel attack" - невеста.
| | |
|
| 1.3, Аноним (-), 13:26, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Можно сказать исторический момент.
Мы наблюдаем как архитектура 8086 начинает рушиться под гнетом миллиардов костылесипедов и "оптимизаций" принятых исключительно ради увеличения прибыли.
| | |
| |
| 2.9, КО (?), 13:37, 15/06/2018 [^] [^^] [^^^] [ответить]
| +10 +/– |
Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...
| | |
| |
| 3.25, Аноним (-), 16:26, 15/06/2018 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...
Вы слишком далеко заглядываете, что не свойственно обычному человеку. У нас же в мире какой принцип: "сначала все поломаем, а там видно будет". Вот когда все сломают и разрушат, вот там и увидят "те же проблемы".
| | |
|
| 2.11, ы (?), 13:41, 15/06/2018 [^] [^^] [^^^] [ответить]
| +11 +/– |
Вы лично, вместе с вашим голосами в голове, формирующими это самое пафосное "мы", сходите к психиатору за антипсихотиками.
| | |
| |
| |
| 4.26, Шизиатр (?), 16:36, 15/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят меня модераторы за оффтоп)
| | |
| |
| 5.33, PereresusNeVlezaetBuggy (ok), 19:23, 15/06/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят
> меня модераторы за оффтоп)
Как может быть оффтопом то, что касается доброй половины посетителей Опеннета?
| | |
|
|
|
| 2.12, Вася (??), 13:41, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Конкретно эта атака завязана не только на 8086, а на все архитектуры где скорость вычисления модуля зависит от значений параметров. Как указали выше, проблема в программистах, которые не знают что криптографические операции должны выполняться за постоянное время.
Что не отрицает того что архитектура с пресказаниями для оптимизации как оказалось имеет массу проблем с безопасностью. И это не только x86, как мы узнали в этом году. Грусть и печаль, и новое светлое будущее, где этого не будет.
| | |
| 2.13, Нанобот (ok), 14:00, 15/06/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>архитектура 8086 начинает рушиться
да ладно. вот, например, если бы какая-то последовательность команд приводила к зависанию, или если б были случайные искажения данных - тогда это можно было бы называть "рушиться", а так...просто мелкие трещины пошли, залатают и забудут (или просто забудут)
| | |
| 2.35, Аноним (-), 22:02, 15/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
Благородный дон не в курсе что большинство уязвимостей работают в том или ином виде и на других архитектурах?
| | |
|
| 1.16, Аноним (-), 14:57, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В каждой теме вспоминают устаревшего вендора Intel, вместо хайпов EPYC Zen2+... и выкидывания на помойку синего кремния из ЦОДов.
| | |
| 1.18, Ващенаглухо (ok), 15:26, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
/etc/ssh/sshd_config
Ciphers chacha20-poly1305@openssh.com
HostKey /etc/ssh/ssh_host_ed25519_key
/etc/sysconfig/sshd
AUTOCREATE_SERVER_KEYS="ED25519"
должно спасти, правда старье всякое не подключится :)
| | |
| 1.19, Аноняшка (?), 15:28, 15/06/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А какая процессорная архитектура практически безопасна? Ну, кроме теплого лампового советского калькулятора с плавающей точкой?
| | |
| |
| 2.23, Аноним (-), 16:10, 15/06/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
ельбрус в нативном режиме - под него нельзя сканпелировать троян, зырящий в кеш процессора, ибо нечем
| | |
|
| |
| 2.38, Stax (ok), 10:11, 16/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
Еще бы браузеры его поддерживали для подписи сертификатов. Без возможности использовать его в TLS ему грош цена (я понимаю, конечно, про ssh, но это в общем и целом ни о чем).
| | |
|
|