HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.11.2018, 23:24
Suicide
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме:
30140275

Репутация: 3256


По умолчанию

Группа исследователей из Университета технологий в Тампере (Финляндия) и Гаванского технологического университета (Куба) продемонстрировали уязвимость (CVE-2018-5407) в технологии одновременной многопоточности (SMT или Hyper-Threading) на примере процессоров Intel. Уязвимость позволяет при наличии непривилегированного доступа к системе определить информацию, обрабатываемую в ходе выполнения чужих процессов, что может использоваться, например, для извлечения ключей шифрования.

Разработанный исследователями прототип эксплоита (zip) позволяет определить содержимое закрытого ключа P-384 на TLS-сервере, использующем OpenSSL. Для успешной эксплуатации уязвимости процесс атакующего должен выполняться на том же физическим ядре CPU, что и процесс жертвы. Атака успешно опробована на процессорах на базе микроархитектуры Intel Skylake и Kaby Lake в окружении Ubuntu 18.04.

Уязвимость в OpenSSL была исправлена в выпусках 1.1.0i и 1.1.1. Детальное описание этой уязвимости пока не опубликовано, сообщается лишь то, что применяется упомянутая выше атака по сторонним каналам, анализирующая изменение времени выполнения операций для мониторинга за выполнением другого процесса.

Атака манипулирует утечкой сведений в процессе совместного использования логическими процессорами механизма выполнения арифметико-логических операций (Execution Engine) при активном режиме Hyper-Threading. Уязвимость в общих чертах напоминает исследованную 13 лет назад проблему CVE-2005-0109, но новая атака никак не связана с подсистемой памяти и кэшированием.

 
Ответить с цитированием

  #2  
Старый 03.11.2018, 07:04
DartPhoenix
Guest
Сообщений: n/a
Провел на форуме:
295690

Репутация: 24
По умолчанию

С одной стороны штука охренительная... с другой - надо ворваться на нужный комп и целить в определенную программу.

Для Венды вроде не очень и нужно коль ты ворвался, а вот под Ляликс - да, там может сильно не хватить прав доступа.

В любом случае процессоры мало кто перепрошивать будет из юзеров, т.ч. очень вкусная штучка Еще бы не лень было ее посмотреть...

==============

Вообще непонятно без дебугга. Внутри lfence выполняется некая белиберда после чего замеряется время и сбрасывается в бинарник... По скорости выполнения белиберды расшифровывают чтоле ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ