|
|
Часть нити удалена модератором |
|
|
|
|
3.32, InuYasha (?), 20:14, 26/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
>> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В данном случае "пользователем" может являться, например, хостер, от которого ты захотел
> что-то спрятать.
Т.е. root изначально не должен иметь возможность обладать этим ключом? Если так, то да, печаль.
Но в любом случае, уже пропатчили.
Гораздо интереснее было бы вытащить и изучить эту ПСП-прошивку...
| |
|
2.22, nrndda (ok), 14:20, 26/06/2019 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +3 +/– |
Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на хосте. Это как если бы существовал мастер вход в ssh и при входе с одной из учёток можно было бы его восстановить.
Спасает только то, что этот SEV мало кому интересен.
| |
|
3.33, InuYasha (?), 20:15, 26/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
> Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок
> хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на
> хосте. Это как если бы существовал мастер вход в ssh
> и при входе с одной из учёток можно было бы его
> восстановить.
> Спасает только то, что этот SEV мало кому интересен.
Спасибо за пояснение.
| |
|
|
|
2.6, Andrey Mitrofanov_N0 (??), 11:42, 26/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
>> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
> хм
Вот так ещё лучще:
"" A new security vulnerability has been made public over AMD's Secure Encrypted Virtualization (SEV) having insecure cryptographic implementations. ""
Переводчики тут прост не смогли передать накал страстей --
[U] security vulnerability Secure Encrypted insecure cryptographic [/U]
-- , когда с фороникса тащили. Намасливать масло маслом может лишь не только любой.... Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
| |
|
3.12, Аноним (12), 12:32, 26/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –3 +/– |
Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой. Англичане к этому проще относятся.
>Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
А ты сам, кстати, не цирковое училище заканчивал часом?
| |
|
|
|
2.34, анонимус (??), 20:21, 26/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +2 +/– |
> 2. Лечится прошивкой
Тут проблема в том, что SEV в том числе позиционируется как "SEV thus represents a new virtualization security paradigm that is particularly applicable to cloud computing where virtual machines need not fully trust the hypervisor and administrator of their host system."
А поскольку уже изначально существовала уязвимая прошивка, то никаких гарантий теперь SEV фактически не дает. Ты же не знаешь, обновил прошивку хостер/облачный провайдер, или нет. И кто ему мешает её откатить? Поэтому тут на самом деле всего один пункт:
> 1. Редко используемая фича | |
|
3.38, me (??), 00:33, 27/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
Тем кто сидят в облаках еще больше пофигу, потому что все понимают что хостер вполне может скомпилировать qemu под Эльбрус-16С и отдавать x86 виртуалки с записью всей мякушки прямо на ноутбук Яровой.
SEV интересна когда ты строишь on-prem, а там это вполне себе обновляется и работает дальше как должно.
| |
|
4.43, Онаним (?), 08:07, 27/06/2019 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)
Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.
| |
|
|
|
1.41, Ivan_83 (ok), 02:29, 27/06/2019 [ответить] [﹢﹢﹢] [ · · · ] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +2 +/– |
Очередной RyzenFall - по факту газификация луж.
Чтобы оно стало опасно нужно:
- чтобы ты критически полагался на шифрование виртуалок
- чтобы вертуалка нарочно сгенерировала плохой ключ
- чтобы хост очень захотел почитать память виртуалки
В итоге это проблема доверия гдето между хостером и клиентом, притом что хостер и так имеет достаточно возможностей.
Это вам не мельдоний, когда баузер на дырявом интеле тырит все закрытые ключи и от шифрования диска и от закрытых ключей tls и всякие защекоинкошельки.
| |
|