URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 139215
[ Назад ]

Исходное сообщение
"Уязвимость, позволяющая обойти механизм защиты Intel TDX"

Отправлено opennews , 11-Фев-26 12:41 
Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64774


Содержание

Сообщения в этом обсуждении
"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Sorlag , 11-Фев-26 12:47 
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено 1 , 11-Фев-26 13:48 
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
Эльбрус наше всё.)

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 12:51 
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 12:53 
> С каких пор оно защищает от физических атак?

А где там написано про физические атаки?

Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:14 
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:54 
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 12:51 
Мде....

Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Круз , 11-Фев-26 13:11 
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:19 
> Ещё скажи что си должен явно такое запрещать,

Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?

> а не делать из этого UB,

Ага. Можно же сделать хотя бы implementation defined

> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 15:27 
>Можно же сделать хотя бы implementation defined

Есть ровно нуль разницы между undefined и implementation defined.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 16:31 
> Есть ровно нуль разницы между undefined и implementation defined.

Брехня. Разница огромная.

implementation defined просто выполняется компилятором так, как в нем написано.

undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
А потом удивляются, что вызывается нигде невызываемая функция.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:16 
Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:24 
> Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.

Что не понял? Ну это не очень удивительно.
Пошлю как я тебя читать так называемый стандарт 9899:1999

Начнем с раздела 3. Terms, definitions, and symbols
3.4.1
1 implementation-defined behavior
unspecified behavior where each implementation documents how the choice is made
Вот что тебе не ясно в "each implementation documents how the choice is made" ?

А вот что по поводу UB:
3.4.3
1 undefined behavior
behavior, upon use of a nonportable or erroneous program construct or of erroneous data,
for which this International Standard imposes no requirements

C отличным уточнением
2 NOTE Possible undefined behavior ranges from ignoring the situation completely with unpredictable results, to behaving during translation or program execution in a documented manner characteristic of the environment (with or without the issuance of a diagnostic message), to terminating a translation or execution (with the issuance of a diagnostic message).

В общем unpredictable results гроб-гроб-кладбище.
Компилятор может сделать всё что угодно.
Выдать рут хакеру, сдлелать rm -rf весь твой прон, или пошутить про твою мамку.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:33 
А если ты сможешь включить межушный ганглий и прочитать определения, то джобро пожаловать в подвал - в аппендикс J.2 Undefined behavior.

Там всего лишь на 13 страницах расписываются способы "как отстрелить себе ногу по самую ж0пу".
Шикарный ʼтипа стандартʼ: "Мы не знаем как сложить два инта, пусть будет UB".

Что забавно - J.3 Implementation-defined behavior - всего 7 страничек.

Но мякотка (и судя по коду не фруктовая) в другом.
А что происходит если в программе есть UB?

А на это вопрос отвечает раздел 4. Conformance
5 A strictly conforming program shall use only those features of the language and library
specified in this International Standard. 2) It shall not produce output dependent on any
unspecified, undefined, or implementation-defined behavior, and shall not exceed any
minimum implementation limit.

В общем если у тебя есть UB (например сложение 2 интов) то твоя программа прератилась в  ̶к̶у̶с̶о̶к̶ ̶к̶а̶л̶а̶ не strictly conforming program.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 17:20 
Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:58 
> Есть ровно нуль разницы между undefined и implementation defined.

Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))
А потом они садятся писать код и на выходе вот то самое получается.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 17:24 
> Убогий язык

забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 17:51 
> забавно как малолетки

Спасибо за "комплемент", но мне уже далеко за сорок(

> ненавидят все что было до них,

До нас было весьма много хороших языков.
То что сейчас до сих пор некоторые "программисты" до сих пор используют кривую эскопету и каменный топор - регулярно простреливая себе ноги и отбивая пальцы... это просто говорит о их компетентности.

> не понимают и считают что тоже самое,

Правда ли "тоже самое" ?
Подскажите другой ЯП в котором настолько много UB?
В котором настолько поsosная std-либа?
В котором такое количество CVE?

> но в чуть более цветастой обертке это прям чтото дарованное богами.

Какими богами? Ты что там бухаешь?
Это называется прогресс.
Палку-копалку заменила лопата, её заменил экскаватор.

Если кто-то кричит унга-бунга и использует инструменты каменного века - это его право.
Но наdraчивать на дидов и их гейний безсмысленно.
Уже видели овнокодец в первом юниксе написанной на дырявом.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Анонимный жироватт , 11-Фев-26 18:56 
> Спасибо за "комплемент", но мне уже далеко за сорок(

А писать правильно так и не научился. Школота, как она есть...
>То что сейчас до сих пор некоторые "программисты" до сих пор используют кривую эскопету и каменный топор - регулярно простреливая себе ноги и отбивая пальцы... это просто говорит о их компетентности.

Собственно, пром енеджмент, управление проектами и т.п. ты не в курсе. Значит - школота.

>Подскажите другой ЯП в котором настолько много UB?

Да тот же хруст. Правда там UB оборачивается в unsafe.

>Это называется прогресс.

Охренеть прогресс. В одном месте "полечили", в других сломали да так, шо разгребать теперь это дерьмо опять годами придётся.

>Но наdraчивать на дидов и их гейний безсмысленно

Точно школота самая натуральная, даже если ей 40 лет, ума все равно нет. Ну и кто там на кого наяривает? Цитатку приведи, чудо малолетнее.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:14 
> А писать правильно так и не научился.

"Аргументов нет - прикопайся к орфографии".
Ты случайно не в пятом классе?


> Собственно, пром енеджмент, управление проектами и т.п. ты не в курсе. Значит - школота.

В пром менеджменте написано "пишите дрмово!! максиально! пусть выход за пределы буфера дарит рут всем желающим!"
ps у тебя тоже что-то орфография хромает))

> Охренеть прогресс. В одном месте "полечили", в других сломали да так, шо разгребать теперь это дерьмо опять годами придётся.

Что подлечили и где сломали?
У тебя какой-то спутанное сознание и выражение мыслей.



"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:20 
> забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.

Так а сказать-то ты что хотел по теме обсуждения?

И при чем тут малолетки, если уже в момент своего появления С был состряпаной на коленке пародией на язык?


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:20 
А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:43 
> А вот скажи - нафига ты пользуешься софтом и операционками,
> написанными на этих убогих языках?

Потому что других нет. Пока нет))

А чтобы появились - нужно доносить до людей все проблемы древних копролитов.
Поэтому нужно рассказывать всем и везде, что очередная дыра произошли из-за использования древнего кривого инструмента. Чтобы люди сразу понимали с кем имеют дело, а "я пишу на си" приравнивалось к заявлению "я тp####л овцу".

И тут все способы хороши. Напр. подключить госрегулирование.
Что собственно уже начинается - одно большое государство намекнуло что госконтракты на дыpявых языках получить будет сложнее. И сразу зашевелились - начали придумывать trap-c и прочую муйню.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:30 
> Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия.

Нет, не ладно. Когда софт, БУКВАЛЬНО ориентированный на обеспечение безопасности пишут на недоязыке, в котором все спроектировано (и стандартизировано) для компроментации этой самой безопасности - это какая-то дурка, ей богу.

Как говорят, безумие - это делать одно и то же снова и снова и ожидать другого результата. Шел шестой деяток лет бесконечного потока сишочных вулнов... 🤦


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:04 
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:09 
А может просто писать максимально качественный код? Да не, бред какой-то! (с)

Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.

С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Васян Санитайзер с микроскопом , 11-Фев-26 14:57 
-- - - -  Чуваки в коде ...

Именно все эти чуваки и в коде... :)


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:13 
По колено в коде.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено BeLord , 11-Фев-26 15:09 
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено ford1813 , 11-Фев-26 16:16 
> Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
> компы, чужие сети и даже чужое елестричество. Самый простой вариант -
> улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
> точно не взломают.

Лучше по старинке, выдерни шнур и выдави стекло!


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Пишу с C2D , 11-Фев-26 13:18 
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:39 
А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:48 
Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:46 
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:18 
нет.
последний безопасный - это Пень3

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:30 
Расскажите, как в нынешнее время жить с 8 ГБ оперативки? Тот чипсет вроде больше не умеет.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено ford1813 , 11-Фев-26 13:19 
Сдаётся мне что эта 'уязвимость', как и многие другие - добавлены намеренно.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Rev , 11-Фев-26 14:35 
"Не стоит видеть злой умысел там, где имеет место простая тупость" - бритва Хэнлона.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Васян Умышленый , 11-Фев-26 14:50 
-- - -- - "Не стоит видеть злой умысел там...

Эта же не злой умысел, эта же самая бизапасная бизапаснасть всех юзеров ва всиленнай.....


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:25 
DDR7 уже или нет еще? D

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:38 
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 16:38 
В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 13:41 
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей

Секреты хранятся в сарае из трёх стен.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено randomize , 11-Фев-26 15:27 
> не заслуживающему доверия администратору

Это мощно!


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 16:01 
А самый заслуживающий доверия администратор это, конечно же, товарищ майор.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноня , 11-Фев-26 15:31 
Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 15:56 
Поэтому ты такой бедный.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноня , 11-Фев-26 17:48 
Вы знаете про мои финансы ?
Или просто высер малолетки ведущейся на хайп ?

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 17:21 
Оспаде, когда это уже на Rust перепишут. Невозможно в очередной раз читать про какие-то очередные уязвимости.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 17:32 
госпаде, да когда же уже всех плохишей перебьют.

госпаде да когда же уже прилетят инопланетные нимфонанки милиардерши и всем дадут всего.

госпаде да когда же уже ...

никогда!

> Невозможно в очередной раз читать

не читай!

можешь пойти выйти в окно, кто знает, может по ту сторону нет всех этих банальных проблем. но это вряд ли.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:10 
> Оспаде, когда это уже на Rust перепишут.

Пока диды-бракоделы не вымрут - ничего толкового не будет.
С другой стороны они уже вымирают, что не может не радовать.
А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:25 
> А даже людям среднего возраста, не говоря уже про молодежъ, не с руки копаться в зловонных копролитах на переносимом асме.

Поэтому они не знают ни переносимый асм, ни самый обычный - даже в ручные оптимизации не умеют, всё ждут что компилятор со встроенной иишкой за них всё сделает


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:33 
> всё ждут что компилятор со встроенной иишкой за них всё сделает

Компилятор со встроенной иишкой - это последняя надежда дыpяшeчников перестаить выходить за пределы буфера. А растовикам и без иишки неплохо живется.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:23 
Процессор на раст перепишут?

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 18:34 
> Процессор на раст перепишут?

Прошивку.
И не на расте, а на чем угодно недырявом.


"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Шарп , 11-Фев-26 19:07 
Постоянно находят уязвимости в этих безопасных анклавах. Это какой-то цирк. Если ты делаешь штуку для безопасности, то должен нанять туда работать самых крутых спецов. А тут похоже раз за разом реализацию поручают хлебушкам.

"Уязвимость, позволяющая обойти механизм защиты Intel TDX"
Отправлено Аноним , 11-Фев-26 19:10 
> то должен нанять туда работать самых крутых спецов

Отличная идея! А... где их взять, не подскажите?
За забором что-то даже очереди из обычных спецов нет, а вы аж крутых предлагаете найти.