|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/cpu/cp...ura_96082.html
Con un attacco ribattezzato Lord of the Ring(s), un trio di ricercatori evidenzia una nuova vulnerabilità nelle CPU Intel degli scorsi anni. Questa volta a essere preso di mira da un attacco side channel è il ring bus, l'interconnessione che mette in comunicazione le varie parti di una CPU. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Member
Iscritto dal: Dec 2016
Città: Toulouse/Montpellier/Melbourne
Messaggi: 279
|
repo del POC
ora, Intel lo derubrica ad attacco side-channel classico non critico. ok, ci sta. tuttavia, non molto tempo fa è stato scoperto e ben illustrato come le CPU Intel siano, in circostanze tutt'ltro che rare, piuttosto aggressive ed ottimiste riguardo la hardware store elimination (scusate ma non ho idea di come si traduca in italiano) il problema è che così rompono l'invarianza temporale di parecchia roba. in soldoni i task non sono tutti più esprimibili in t O(1), ma iniziano a divergere. questo offre il fianco a sistemi per filtrare via tanto rumore ed estrarre il dato dal pacchetto immesso sul bus, che poi è il succo dell'attacco. dunque, è complesso ed ok, ed aggiungo pure che in realtà già si sapeva che siamo ancora lontani dalla totale tempo invarianza (stesso vale per AMD). tuttavia, adesso questa cosa è stata fatta palese, la matassa del ring bus intel sta iniziando a venir dipanata, c'è una dimostrazione eseguita, studi avviati, paper pubblicati e POC su github. è un problema tutto hardware e nessuno, quasi certamente nemmeno intel, sa quanto in là si può andare semplicementi "mettendosi lì a guardare il bus". altra cosa, non è vero che serve accesso fisico alla macchina. questo è quello che si credeva a settembre quando la prima parte del paper fu pubblicata. se ben ricordo è stato proprio christopher fletcher co-autore del paper originale a dimostrare come l'attacco possa esser pilotato anche da un vcore farlocco per sniffare a distanza il bus della cpu reale su un hypervisor sottostante. c'era un articoletto breve su InfoQ al riguardo, se lo ritrovo lo posto (questo ad onor del vero è più che mitigabile via SW, pagando prestazione s'intende) in ultimo, in linea del tutto teorica, il mesh di intel soffre dello stesso problema per il semplice fatto che anche se lo chiamano mesh, non è mesh: è solo un doppio ring con un message dispatcher davanti. un mesh vero e proprio non credo sia riuscito ad implementarlo ancora nessuno |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 5777
|
Ma è legale mettersi a fare reverse engineering di una tecnologia Intel e farci ricerche di possibili attacchi sopra? Cioè, fino a che lo fa un tizio nel garage è un conto, ma un'università che poi fa pure pubblicazioni a riguardo... Boh.
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Jul 2001
Messaggi: 3479
|
Quote:
![]() Come consulente informatico ormai mi trovo davanti quotidianamente giovani programmatroti che parlano in allegria di sviluppare server in node.js e NoSQL. Mi domando in quanti capiscano la metà di quello che hai scritto...
__________________
www.biffuz.it | Thou shall not follow the NULL pointer, for chaos and madness await thee at its end. Powered by: M1 @ Sonoma | 7600X @ W11 | C2Q @ XP | P!!! @ W98+BeOS | 286 @ W3.1 | C64 | iP16 | iPad8 | rPi4 | and more... |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Per questi scopi è legale.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:21.