LINUX.ORG.RU

> теперь чудо-'хакеры' научились взламывать процессоры!

Давно умели. Интель специально в процессорах бэкдоры оставляет.

name_no ★★
()

Крис Касперский об этом давно (больше года назад) писал

PoC нет - желтизна и недостойно обсуждения )

Sylvia ★★★★★
()
Ответ на: комментарий от Zhbert

Всем известно, что Windows полна дыр, Linux построена как Форт Нокс, а OS X делает антивирусное программное обеспечение ненужным. Но теперь всё это совершенно неважно, так как специалисты по компьютерам из ESIEA в Париже показали, что может быть возможно создание вредоносного программного обеспечения, которое будет способно ориентироваться на конкретный процессор, независимо от используемой операционной системы.

Хотя от такого рода нападений по-прежнему ещё далеко, команда учёных во главе с Энтони Десносом (Anthony Desnos) показала способ, с помощью которого теоретически это может работать. По-видимому, самым сложным этапом будет определение того, какой именно процессор используется. Для достижения этой цели исследователи воспользовались уникальным способом, они различали процессоры, или по крайней мере семейства процессоров, по тому, как они рассчитывают определённые значения.

В данном случае команда заставила процессоры рассчитывать sin(10Xπ) для различных численных значений π, что позволило определить конкретные семейства процессоров. После определения, к какому семейству относится конкретный процессор, запуск вредоносного кода на нём не представляет особой проблемы. Исследователи отметили, что, используя эту технику, можно было бы «организовать гораздо более точные и целенаправленные атаки на более низком уровне в большой сети гетерогенных машин, но с общим вредоносным кодом».

Хотя команде ещё предстоит найти более удобный метод для определения конкретных процессоров, который откроет дверь для дальнейших исследований, появление ОС-независимых вредоносных программ теперь только вопрос времени. В связи с этим возникает много дополнительных вопросов, в частности, как защититься от таких атак в компьютерных и мобильных сетях.

drull ★☆☆☆
()

Правда, за конкретикой - читать errata своего процессора, простого метода защиты нет, разве что сигнатурный анализ (превед антивирусы ололо) либо VM/TE

frame ★★★
()
Ответ на: комментарий от drull

>Хотя команде ещё предстоит найти более удобный метод для определения конкретных процессоров, который откроет дверь для дальнейших исследований
cat /proc/cpuinfo

Tark ★★
()
Ответ на: комментарий от frame

«cat» не является внутренней или внешней

командой, исполняемой программой или пакетным файлом.

Какое ядро?

minakov ★★★★★
()
Ответ на: комментарий от drull

>По-видимому, самым сложным этапом будет определение того, какой именно процессор используется

man cpuid

anon_666
()

Поразило другое
Для того что бы определить процессор, они запускают выполнение инструкций на этом процессоре. Ок, но ведь все современные системы безопасности сконцентрированы как раз на предотвращении выполнения паразитного(ненужного) кода.
Я чето немогу понять в чем соль.

Jetty ★★★★★
()

В данном случае команда заставила процессоры рассчитывать sin(10Xπ) для различных численных значений π, что позволило определить конкретные семейства процессоров. После определения, к какому семейству относится конкретный процессор, запуск вредоносного кода на нём не представляет особой проблемы. Исследователи отметили, что, используя эту технику, можно было бы «организовать гораздо более точные и целенаправленные атаки на более низком уровне в большой сети гетерогенных машин, но с общим вредоносным кодом».

Бред какой-то. А из процессора напрямую они это не догадались прочитать?

Black_Shadow ★★★★★
()
Ответ на: комментарий от anonizmus

Надеялся на более прикольный ответ, типа: 2600.2.1968.dos-zen-vanilla

minakov ★★★★★
()

Нифига не понял. Ну определили они проц, через cpuid или «по-хаккирски», через sin(10Xπ). Дальше-то что?

madcore ★★★★★
()
Ответ на: комментарий от Jetty

>Я чето немогу понять в чем соль.

Может, для явы и тп вм? Тогда толком не ясно, как им поможет знание типа проца.

madcore ★★★★★
()
Ответ на: комментарий от drull

>Хотя команде ещё предстоит найти более удобный метод для определения конкретных процессоров

Про CPUID эта «чудо-команда» не слышала?

Led ★★★☆☆
()

А на чем они вирусы писать-то собрались? Архитектуры то один фиг разные, их поделие, определяющее тип проца под мак, не запустится под линем. Или теперь вирусы будут в n раз больше весить и иметь байткод под всевозможные архитектуры?

Siado ★★★★★
()

В процессорах Intel вроде уже несколько раз уязвимости находили. Так что всё возможно. Но ИМХО всё-таки далеко не все процессоры подвержены подобным уязвимостям.

Deleted
()
Ответ на: комментарий от Turbo_Mascal

> Крис Касперски грозился опубликовать примеры исходников, но не опубликовал (по просьбе Intel).

И теперь в ней работает. Профит, однако.

JustGuest
()
Ответ на: комментарий от madcore

>Нифига не понял. Ну определили они проц, через cpuid или «по-хаккирски», через sin(10Xπ). Дальше-то что?

А если прерывание между fsin и fwait произойдёт, то что они делать будут?

Yareg ★★★
()
Ответ на: комментарий от Deleted

>В процессорах Intel вроде уже несколько раз уязвимости находили. Так что всё возможно. Но ИМХО всё-таки далеко не все процессоры подвержены подобным уязвимостям.

В процессорах слишком простой интерфейс, чтобы через него можно было бы получить доступ к уязвимости...

Yareg ★★★
()
Ответ на: комментарий от Deleted

>В процессорах Intel вроде уже несколько раз уязвимости находили. Так что всё возможно. Но ИМХО всё-таки далеко не все процессоры подвержены подобным уязвимостям.

Хотя там реально тупые баги были... Типа foof. Уж перепроверять все возможные и невозможные инструкции они должны, непонятно.

Но в разработке железа отношение отладка/разработка гораздо выше, чем с софтом, так что всё возможно...

Yareg ★★★
()
Ответ на: комментарий от Turbo_Mascal

> не опубликовал (по просьбе Intel)

LOL

Relan ★★★★★
()
Ответ на: комментарий от Yareg

А если прерывание между fsin и fwait произойдёт, то что они делать будут?

fwait? На х86 deprecated со времен 80287. Да и как прерывание повлияет на точность вычислений. А вообще, чем обсуждать желтую перепечатку, !Ъ лучше посмотреть оригинал.

madcore ★★★★★
()
Ответ на: комментарий от madcore

>fwait? На х86 deprecated со времен 80287.

OHSHI(

Да и как прерывание повлияет на точность вычислений.


Я почему-то подумал, что речь идёт о времени вычисления. Точность-то везде одинаковая.

Yareg ★★★
()
Ответ на: комментарий от megabaks

>боян и полнейшая чушь!

Чушь - заголовок и текст жп. На деле там речь про методы детекта платформы для использования специфических фич.

madcore ★★★★★
()
Ответ на: комментарий от different_thing

Точнее взламывать, используя разные фичи процессоров типа аппаратной виртуализации итд. Где-то читал. Хотя как сейчас с этим \ хз

different_thing
()
Ответ на: комментарий от Myp3ik

>OS X делает антивирусное программное обеспечение ненужным
Ну а что? Зонд от эппла так качественно разрабатывает рабочие отверстия пользователей, что маленькие зондики всевозможных червей и троянов не доставляют им никакого дискомфорта.

Ramen ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.