The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM, opennews (?), 13-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


7. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +4 +/
Сообщение от Аноним (7), 13-Мрт-24, 11:46 
> при уровне надёжности, типичном для атак класса Spectre.

И какой он, этот "уровень надёжности"? У меня такое впечатление, что все эти уязвимости не применимы в реальных сценариях.

Ответить | Правка | Наверх | Cообщить модератору

8. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +2 +/
Сообщение от Аноним (8), 13-Мрт-24, 11:48 
Наверное, имеется в виду 99.99999999999999999999% точность извлекаемых данных.
Ответить | Правка | Наверх | Cообщить модератору

10. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +1 +/
Сообщение от Аноним (10), 13-Мрт-24, 11:51 
у тебя неправильное впечатление, уже был продемонстирован эксплойт для spectre/meltdown, написанный на JS в браузере. Осталось только тебя заманить на такой сайт и выполнить тот JS
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

34. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  –2 +/
Сообщение от Аноним (34), 13-Мрт-24, 12:58 
Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших мельдониях не знает, и даже почему-то не стоит noscript. Но дальше-то что? Уведут пароли от опеннета и порнхаба? Ужас-ужас, да.

Все эти лабораторные "уязвимости" от грантопилов, позорящих звание учёного, уже порядком достали.

Ответить | Правка | Наверх | Cообщить модератору

39. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +6 +/
Сообщение от Аноним (8), 13-Мрт-24, 13:07 
Нет, они просто читают всю память. Если у тебя там где-то закэшированы данные кредиток/кошельков, они будут прочитаны. Если ты пользовался какими-нибудь госуслугами, у тебя уведут квартиру например, будешь жить в коробке под мостом. В старых браузерах такие атаки работают особенно быстро и эффективно.
Ответить | Правка | Наверх | Cообщить модератору

92. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  –1 +/
Сообщение от Аноним (91), 14-Мрт-24, 10:47 
в любых браузерах нестоит хранить пароли
Ответить | Правка | Наверх | Cообщить модератору

96. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Аноним (8), 14-Мрт-24, 11:37 
> в любых браузерах нестоит хранить пароли

Они не память браузера читают. Кстати, в браузере пароли или на диске или в интернете, а не в памяти. Ты мог месяц назад где-то залогиниться, и эти данные остались висеть в памяти. Или более реалистично данные gpg/ssh-agent или сессию криптотокена выцепят простым безобидным скриптом в браузере.

Ответить | Правка | Наверх | Cообщить модератору

99. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от scriptkiddis (?), 14-Мрт-24, 11:46 
》 госуслугами, у тебя уведут квартиру

Это как? Есть линк на почитать?

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

44. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +1 +/
Сообщение от Аноним (10), 13-Мрт-24, 13:22 
> Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших мельдониях не знает

Вот именно что в старых браузерах оно как раз и работает, где не был реализован workaround прям в браузере.
NoScript наверно может спасти

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

54. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Kuromi (ok), 13-Мрт-24, 14:25 
Между прочим, в том же ФФ в последнее время стали демонтировать эти самые "воркэроунды" вокруг мельдониев и спектров. Объясняют это 1) отсутствием доказанных случаев использования атаки через вэб и браузеры 2) "улучшением процессоров" (а ты купи новый проц и не парься) 3) борьбой с тормозами.

В Хромиуме - тоже самое. Так что вопрос "безопасен и старый браузер" теперь получает новую грань - насколько он старый?

Ответить | Правка | Наверх | Cообщить модератору

93. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Аноним (91), 14-Мрт-24, 10:50 
приватные вкладки и контейнеры не спасают?
Ответить | Правка | Наверх | Cообщить модератору

53. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +1 +/
Сообщение от Аноним (-), 13-Мрт-24, 14:17 
> Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших
> мельдониях не знает, и даже почему-то не стоит noscript. Но дальше-то
> что? Уведут пароли от опеннета и порнхаба? Ужас-ужас, да.

А также какие-нибудь ключи шифрования, вплоть до какого-нибудь шифрованого раздела, с ключами где-то в недрах ядра. Спектрам то пофиг - фича в том и состоит что все нормальные проверки пролетают. Пакость и читает все что хочет.

Если утрировать - вы лабораторный мыш, тыкают иголками и изучают реакцию как хотят.

> Все эти лабораторные "уязвимости" от грантопилов, позорящих звание учёного, уже порядком
> достали.

Большинство лабораторных макетов легко переводятся в практическую плоскость. Про RC4 тоже грили что мол небольшой bias - фигня. Благодаря этой фигне теперь WEP крякается за пару минут, везде.

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

75. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Kuromi (ok), 13-Мрт-24, 17:46 
Поэтому в современных версиях Wi-fi WEP уже нет
Ответить | Правка | Наверх | Cообщить модератору

79. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  –1 +/
Сообщение от Аноним (79), 13-Мрт-24, 20:04 
Допустим, уязвимость позволяет получить содержимое ОЗУ. Вопрос: как полученные данные интерпретировать атакующему? В самом деле, полученные данные с точки зрения атакующего выглядят как набор байтов и ничего больше.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

90. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Товарищ майор (??), 14-Мрт-24, 10:26 
Файл пароли.docx на Вашем рабочем столе тоже выглядит как набор нулей и единиц.
Ответить | Правка | Наверх | Cообщить модератору

109. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +/
Сообщение от Аноним (-), 14-Мрт-24, 21:16 
> Допустим, уязвимость позволяет получить содержимое ОЗУ. Вопрос: как полученные данные
> интерпретировать атакующему?

Элементарно ватсон. Хоть весь дамп вашей оперативы последовательно юзать для попытки расшифровки "вот этого вот" если алгоритм и параметры ключа известны (а они известны).

Можно даже весь дамп рамы в эн гигз, сдвигаясь на 1 байт и пробуя заново, опробовать как кандидат на ключи расшифровки - что-нибудь да подойдет, куда ж оно денется?! Вариантом не очень много - переберутся за реалистичное время. Сущая фигня VS настоящий брутфорс длинного пароля например.

Единственное ограничение - надо как-то уметь отличать успешную расшифровку от неуспешной. Но в ряде случаев это вполне возможно.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

111. "GhostRace - атака на механизм спекулятивного выполнения в пр..."  +1 +/
Сообщение от Аноним (111), 14-Мрт-24, 21:53 
осталось за малым
получить этот дамп оперативы
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру