Particularly worrisome is the fact that the vulnerabilities lie in the so-called secure part of the processors — typically where your device stores sensitive data like passwords and encryption keys
Я уже раз третий прошу мне объяснить как «уязвимостями» всеми найденными пользоваться...
Все дают ссылки на какие-то скорости обращения к кешу. А что с этой скоростью делать и вообще хоть графически нарисовать где что расположено и почему оно может быть взято и зачем?!
Видать на лоре вообще никто не понимает ни сути ни как стырить инфу с помощью этих «уязвимостей».
Все дают ссылки на какие-то скорости обращения к кешу. А что с этой скоростью делать и вообще хоть графически нарисовать где что расположено и почему оно может быть взято и зачем?!
На ЛОР публиковались ссылки на программы, угоняющие пароль в реальном времени. Если ты их прохлопал, это твоя проблема.
В вайтпейпере ведро воды и ультиматум за 24 часа предоставить миллион долларов и вертолет.
Кто-то хочет сыграть на акциях.
Причем ладно последние уязвимости, но мастерки это вообще цирк с конями - вендоры материнок теоретически могут сломать цепочку доверия. Да неужели
On motherboards where re-flashing is not possible because it has been blocked, or because BIOS updates must be encapsulated and digitally signed by an OEM-specific digital signature, we suspect an attacker could occasionally still succeed in re-flashing the BIOS. This could be done by first exploiting RYZENFALL or FALLOUT and breaking into System Management Mode (SMM). SMM privileges could then be used to write to system
flash, assuming the latter has not been permanently write-locked.
Мне почему-то кажется, что неподписанный биос как класс ломает цепочку доверия, и ни о каком Secure Boot на матери, не требующей подписи биоса, речи идти не может по определению Secure Boot. Т.е. на матерях без секьюр бут не работает секьюр бут. ВНЕЗАПНО.
А если секьюр бут есть, то будте добры сначала сломать PSP.
Алсо фразочка
The vulnerabilities allow malicious actors to install persistent malware inside the Secure Processor, running in kernel-mode with the highest possible permissions.
Явно написана или маркетологами, или для маркетологов. Ну просто потому что выполнение на PSP это ни разу не kernel mode.
Это не вайтпейпер об уязвимостях, это какой-то тухлый рекламный проспект.
Принцип действия можно было почитать в вайтпейпере по спектру/мелтдауну.
ЕМНИП, в мелтдауне происходит спекулятивное чтение секретного байта и попытка доступа к элементу массива с индексом, определяемым этим секретным байтом. При этом при спекулятивном чтении проверка прав доступа к секретному байту происходит «асинхронно». Т.е. ты можешь успеть его прочитать и поюзать до того, как возникнет исключение доступа (подавляемое либо обрабатываемое), гарантируется только, что в случае исключения не сохранятся никакие состояния архитектуры, напрямую отражающие значение секретного байта. Однако сохранится состояние микроархитектуры - если выгрузить массив из кеша и спекулятивно прочитать элемент с секретным индексом, то элемент станет горячим. Замеряя скорость доступа к элементам массива ты найдешь горячий элемент, узнаешь его индекс, и этот индекс будет секретным байтом. Таким образом ты можешь прочитать любой байт в адреесном пространстве процесса вне зависимости от прав доступа.
Это скорее вы согласны, что ой как это не просто баг из-за которого проги виснут, а это лазейка тырить пароли (именно пароли! :) )
Spectre - это про чтение памяти без обращения к ней. В том числе памяти других процессов. Впрочем, я убежден, что тебе это уже говорили, но ты не понял.
Объясняй детально и со схемами, что «мы»/«хакеры» хотим взять и что получаем в итоге?
Мы/хакеры хотим взять или байт из памяти самого процесса для случая, если внутри процесса есть какие-то свои механизмы контроля доступа к собственной памяти (виртуальные машины аля JS) - эта возможность, ЕМНИП, была продемонстрирована в PoC, который показывал вводимый пароль (плюс в бумаге по спектру есть PoC на JS). Тогда, например, жаваскрипт на странице может читать пароли в браузере.
Или байт памяти из пространства ядра, потому что оно мапается в виртуальное адресное пространство процесса. В данном случае ты поймаешь сегфолт (кстати, а может и не поймаешь, если спекулятивное выполнение происходит внутри бранч миспредикта - тогда результат бранча вроде просто откатится без исключения), но его можно либо обрабатывать, либо в свежих процессорах интела подавлять, если использовать транзакционный доступ к памяти. И тогда у тебя утекает память ядра со скоростью что-то около метра в секунду.
Пусть у тебя есть набор карточек с цифраами, которые мне не видны, бальшой насяльник в соседнем кабинете, который знает, кого пущать, а кого нет, ассистент, который бегает спрашивать «а пущать ли того дядю» и узкий ящик с бильярдными шарами (доступный нам обоим), на которых написаны номера.
Я хочу узнать, что написано на твоих карточках.
Я прошу тебя взять карточку, посмотреть на ней цифру (не показывать его мне), взять из ящика шар с такой же цифрой и мне показать уже его. Ты не знаешь, можно ли мне показывать цифру на карточке, но знаешь, что если ты сделаешь как просят, то де факто мне её покажешь. Поэтому ты посылаешь ассистента сбегать спросить у насяльника, можно ли мне показывать карточки. А пока он бегает, чтобы ускорить обработку событий ты ищешь нужный шар, достаешь его, но мне не показываешь. Прибегает ассистент, говорит, что мне карточки показывать нельзя, и ты прячешь шар обратно. Я не видел ни карточки, ни цифру на шаре, но я залезаю в коробку и достаю шар, который лежит сверху. Вследствие особенностей твоей работы я знаю, что это тот шар, который ты доставал последним, и теперь я с высокой долей вероятности знаю цифру. Для надежности можно встряхнуть коробку и повторить опыт несколько раз (должностные инструкции обязывают тебя каждый раз спрашивать у начальника, можно ли мне смотртеь на карточки, даже если только что было нельзя).
Вся идея в том, что фактически произошедшее но не показанное тебе чтение приводит к перезаписи линейки кэша. А далее если ты уже засрал кэш своими данными, ты можешь обнаружить что какая то часть твоих данных вытеснена. Обращение к ним будет тормозить.