Keresés

Hirdetés

Új hozzászólás Aktív témák

  • Tentalus

    tag

    válasz Eclips21 #7 üzenetére

    Végigolvastam a bvamosi kolléga által belinkelt eredeti cikket és abból az jön ki,hogy igenis működik a dolog.
    Sőt,a cikk szerint (szimulált) terhelés alatt még jobban,mint tiszta,terheletlen hálózaton :)

    A módszer lényege az, hogy hálózati kérések teljesítési idejének mérésének sorozatával (kb.1 millió mérés kell,ezért ilyen lassú a módszer) kiolvasható 1 bit. (Ennyi próba esetén a hálózati késleletetés zajából kimérhető a pici memória késleltés ideje). Ez semminek tűnik,de egy root password-höz elég 128 bit.
    Ha van AVX2 utasításkészlet a prociban - márpedig Haswell-től van - akkor kevesebb kérés is elég. A trükk itt annyi,hogy az AVX2 kikapcsol 1ms után,ha nem használják és kb 350órajel,mire bekapcsol így szignifkáns a különbség 2 AVX2 utasítás végrehajtási ideje között,ha egymás után vagy 1ms különbséggel hajtják végre.

    A veszélyeztetett célközönség nyilván az adatközpontokban elhelyezett szerverek,ott nem probléma 1 hetet vármi egy admin password-ra :)

  • Tentalus

    tag

    válasz nihill #19 üzenetére

    A jelszó ennyire nyíltan nincs a memóriában,csak egy hash érték (128 bit).
    A lényeg,hogy a jelszó helye a memóriában adott (az adott operációs rendszert persze ismerni kell hozzá) és kiolvasható. Lehet,hogy egy kicsit sportolni kell előtte,hogy meghatározzam a memóriacímet - egy adott memóriacím mondja meg hol van a password tábla a memóriában- ,de ez a lényeget nem érinti.

  • Tentalus

    tag

    válasz tibaimp #24 üzenetére

    Ezer más sebezhetőség is van,amely nem Intel processzor alapú - általában szoftveres alapúak -némelyiket azért ki is használják,használták,ezek nagy részéről nem is tudunk.
    A Spectre,Meltdown hibában az a ritka,hogy hardveres alapú,ezért a szokásosnál nehezebben javítható biztonsági frissítéssel ÉS a javítás egy kicsit lassítja a processzort.

  • Tentalus

    tag

    válasz XMI #28 üzenetére

    Üdv

    Két dolog keveredik itt. Az egyik,hogy a processzorok cache-memóriájának tulajdonságait - ti. ami cache-ben van az sokkal gyorsabban megkapjuk + a cache tartalommal címezhető memória- kihasználva következtetni lehet memóriaterületek tartalmára. Ez tényleg minden modern processzorban megvan,de kihasználni nehéz,ha nincs más sebezhetőség.

    A másik csak Intelt? érintő dolog ,hogy az Intel processzorok mindenféle ellenőrzés nékül végrehajtanak privilegikus hozzáféréseket (pl. a kernel memóriához) a spekulatív végrehajtás folyamán és csak a legvégén ellenőrzik,volt-e ehhez joguk. És ekkor hibát jeleznének,ahogy kell. DE a hacker bácsi szándékosan olyan kódot ír,ami mindig csak a spekulatív ágon hajtódik végre,így sose okoz hibát,de mivel a spekulatív ág nem törli maga után a regisztereket és a cache-t,így simán hozzá lehet jutni olyasmihez,amihez nem szabadna. Ez tervezési hiba,oka az lehet,hogy gyorsabb így a processzor,mivel kihagy ellenőrzéseket.

    Móricka példával:
    1. ....progi fut...
    2. Spec = 1
    3. If Spec = 2 //sose hajtódik végre
    4 password = kernelmemória[400]
    5. If Spec = 1 //mindig ez hajtódik végre
    6. password megszerzése a spekulatív ágról

    A 4. utasítás AMD (vagy régi Intel) procin simán privileged exception-t okoz és nem hajtódik végre,mivel nincs jogom a kernelmemóriát olvasni
    Modern Intel procin nincs exception,ráadásul a cache-ben benne marad a [400] memóriacím tartalma.

  • Tentalus

    tag

    válasz tibaimp #32 üzenetére

    Az igazán nagy veszélyben a nagy adatközpontban elhelyezett szerverek vannak,illetve a felhőszolgáltatások szerverei.Azért az nem rossz kindulási alap egy hackernek,ha én ugyanazon vason futtatom a programomat,mint a xxx bank vagy xxx autógyár,csak épp másik virtuális gépen.

Új hozzászólás Aktív témák