|
2.5, Аноним (5), 17:39, 18/11/2021 [^] [^^] [^^^] [ответить]
| –6 +/– |
Разве она не первая всему подвержена? И не исправляют. );
| |
2.6, Аноним (1), 17:45, 18/11/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
У OpenBSD не KASLR, а KARL. В отличие от первого, он рандомизирует не только адрес ядра, но и компоненты ядра.
| |
2.14, Аноним (-), 17:53, 18/11/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Как там OpenBSD, уже изначально этому не подвержена?
помню целую эпопею с компанией квалис. это когда опёнок был такой
супер-супер защищённый, но как начали потрошить и исследовать
стали находить довольно детские баги.
так что да - OpenBSD изначально никаким атакам не подвержена. но
если полезут и начнут потрошить код, то появится целый ворох
банальностей вроде неверных границ или ещё чего...
классические неуловимые джо.
| |
|
3.40, Аноним (-), 20:46, 18/11/2021 [^] [^^] [^^^] [ответить] | +/– | Да, совсем детские и очень легко эксплуатируемые баги https www opennet ru op... большой текст свёрнут, показать | |
|
|
5.45, Аноним (-), 22:09, 18/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам
> Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authentication-vulnerabilitie
> Разве это не удалённый взлом?
Да, но 2 новости с несколькими уязвимостями на "целую эпопею" никак не тянут. Qualys "оттоптались" по всем ОС, но нейронка анона почему-то решила, что каждое упоминание квалис == уязвимость в опенке.
| |
|
|
|
|
1.7, Аноним (7), 17:45, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
И чота ни слова, что именно подвержено таким атакам. Динамическая память? Статическая? DDR3? DDR4? Што?
| |
|
|
|
4.26, Аноним (15), 18:38, 18/11/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
Шта?
Это обычно аббревиатуры кэшей и это даже памятью язык не повернётся.
| |
|
|
2.22, Аноним (22), 18:31, 18/11/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Любая оперативная память, это же очевидно из текста статьи. Любая оперативка, где есть страницы.
| |
|
1.12, Аноним (15), 17:52, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
На главной аж 5 новостей про уязвимости - не помню такого за всё время существования opennet.
Интересно, почему так security researchers активировались? Платят хорошо за это?
// b.
| |
|
2.19, Аноним (19), 18:19, 18/11/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Скорее, просто наткнулись на целый пласт проблем. Одну дырку затыкают, но рядом находится такая же, но чуть измененная.
| |
|
3.21, Аноним (15), 18:28, 18/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
При этом лет 10 назад читаешь такие новости и хотя бы понятно о чём речь. Buffer overflow, off by one, freeing uninitialized, double free, failure to malloc() и т.д.
Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.
// b.
| |
|
4.25, Аноним (22), 18:34, 18/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Я просто не понимаю о чём речь
Не сиди в /b, читай Танненбаума, и всё поймёшь.
| |
|
5.27, Аноним (15), 18:40, 18/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Бла бла.
Поэтому эти уязвимости находят самые талантливые специалисты не с одним PhD.
Поэтому таких спецов на весь мир от силы сотня.
АНАЛитеги с ЛОРа подтянулись, смотрю.
| |
|
6.44, Аноним (-), 21:58, 18/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Находят кончено молодцы, но доступно разъяснить PhD видимо не позволяет, а если их два и более то вообще никак.
| |
6.60, Аноним (60), 11:06, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
А вот и специалисты по PhD подтянулись. Да эти уязвимости студенты за зачет находят. При чем о возможности уязвимости значил все и всегда. Просто сейчас это стали стало оформлять в виде научных работ.
| |
6.67, Аноним (67), 15:04, 19/11/2021 [^] [^^] [^^^] [ответить] | +/– | Фу, как же мне отвратительны люди которые вот так вот придумывают и воспевают се... большой текст свёрнут, показать | |
|
7.75, Аноним (75), 13:33, 20/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Когда я увижу в таких новостях среднего класса погромистов из России, в т.ч. из комментариев к этой новости, тогда поговорим :-) А пока бла-бла-бла "ты идиот" как всегда.
А я "такой АНОНИМ, мне тут всё понятно, готов такие уязвимости находить в обеденный перерыв". БЛА-БЛА-БЛА.
Почему я среди уязвимостей класса https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerabilities не вижу ни одного обычного программиста да ещё из России - непонятно. Видимо, вы все башляете по $10K евро в месяц и вам оно не сдалось.
// b.
| |
|
|
|
4.32, Аноним (32), 18:50, 18/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
сложное уязвимо к sca с 60-х, важно как организовано, не как реализовано. но вынести рояль через ушкó это ж нетривиально.
| |
4.63, Sw00p aka Jerom (?), 11:40, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
>Я просто не понимаю о чём речь.
дедубликация, шо тут не понятного? ловят момент перебором байтиков когда происходит коллизия у дедублицируемых ячеек, и по времени ответа предполагают, что в той или иной ячейке содержится тот или иной байт.
| |
4.66, Аноним (67), 14:50, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Сейчас - просто какой-то ад по сложности. Я просто не понимаю о чём речь.
Да нет никакого ада сложности. Если вы за 10 лет деградировали, то печально, шо.
| |
|
3.55, ИмяХ (?), 07:48, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
>>Одну дырку затыкают, но рядом находится такая же, но чуть измененная.
О, это прям золотая жила для безопасников. Так можно бесконечно разводить гугол на бабки.
| |
|
2.34, Михрютка (ok), 19:03, 18/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>> security researchers активировались? Платят хорошо за это?
>>>Группа исследователей из Грацского технического университета
да, именно так.
грантов не лишают и в резюме хорошо смотрится "обнаружил N cve в таких-то системах", "могу за 166.51 секунд определить версию libc"
| |
|
3.65, Sw00p aka Jerom (?), 12:23, 19/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
а вот мой rsa ключик таким методом хрен определите, кроме как наличие последовательности ----- BEGIN PRIVATE KEY -----
| |
|
|
1.20, Нанобот (ok), 18:27, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти
если не ошибаюсь, дедупликацией ядро занимается только если ему явно сказали так делать (гугл подсказывает: KSM only operates on those areas of address space which an application has advised to be likely candidates for merging, by using the madvise(2) system call: int madvise(addr, length, MADV_MERGEABLE)
вроде бы такое делают только системы виртуализации
потому при атаках на физические хосты ждать дедупликации придётся долго
| |
1.29, YetAnotherOnanym (ok), 18:46, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> ядро определяет одинаковые страницы памяти от разных процессов и объединяет их
С самого первого раза, когда прочёл об этом, не переставал удивляться - неужели эти ухищрения дают такую экономию памяти, чтобы оправдать весь этот геморрой с последующей дедупликацией? И для чего - чтобы держать в памяти tmpfs и зазипованный своп?
| |
|
2.31, Аноним (22), 18:48, 18/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Для того, чтобы например не держать в памяти две копии одного и того же бинарника, который выполняется разными пользователями например. Секции данных конечно будут разные, но секции кода-то одни и те же - можно и держать только одну.
| |
2.33, Аноним (33), 18:58, 18/11/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> неужели эти ухищрения дают такую экономию памяти
Дают офигенную экономию на всяких хостингах с маломощными виртуалками.
Хостеры усиленно предлагают клиентам всяческие VPS-и на базе максимально готовых загрузочных образов, которые сами активно поддерживают (проливают хотфиксы и апдейты).
| |
|
1.35, Аноним (35), 19:57, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Интересно, почему карманникам не дают премии за раскрытие уязвимостей? Ведь карманы очень уязвимы! Нужно срочно придумать замки с доступом по 16384-битному сертификату и рандомизатор расположения карманов! Положил в задний - вынул из нагрудного! Удобно же!
| |
|
2.61, Аноним (60), 11:12, 19/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Так и новость из разряда мы провели исследования карманов и нашли что они уязвимы. Если смотреть на карман на выпирающий объект под определенным углами в определенных условиях (лабораторных) можно узнавать что там лежит и узнавать это со скорость 7.5 байт в час. А это на секундочку 60 бит в час. А узнав что там лежит, то ты можешь в некоторых лабораторных условиях воспользоваться некоторыми данными которые там лежат.
Например если в кармане лежит ключ ты можешь узнать какие у него зубчики и открыть некоторую заранее неизвестную дверь.
Так себе исследование если честно.
| |
|
1.37, Аноним (37), 20:16, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>по сторонним каналам на механизм дедупликации страниц памяти
Ещё со времён dedup est machina (атака из гостя на хост) известно, что дедупликация памяти очень опасна.
Уж сколько раз твердили миру: бесплатных дополнительных соединений не бывает. Если не платите деньгами за память - платите безопасностью.
| |
1.41, Аноним (41), 21:07, 18/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Прасцици... Читая про все эти приколы на уровне железа, есть смутное подозрение, что все это хорошо в теории: "Вау, чего мы можем, и как мы можем". А когда доходит до практики, то ... ммм ... проще дать Х денег менеджеру Н и сисадмину М, и получить полный доступ туда, куда нам надо. Вместо того, чтобы 10Х денег платить команде навороченных хацкеров. Нет?
| |
|
2.46, Аноним (46), 22:27, 18/11/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
И эНу, и эМу, и хацкерам можно дать и в печень, и ещё раз, и по 5 лет с конфискацией, или без, или по десяточке в Синг-Синг, или... В общем, вопрос "давания" может оказаться крайне творческим, зависимым от того, кто "даёт" и кто/что/какая (конечная) цель.
Чего сразу про деньги-то...
| |
2.48, Урри (ok), 23:57, 18/11/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
А если менеджер и систадмин в омерике а ты в сызрани?
| |
|
1.53, Онаним (?), 07:29, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Там как всегда надо добавлять: в лабораторных условиях.
В реальной сети задержки будут колебаться в таких пределах, что определить получится только шум океанов Марса.
| |
|
2.54, Онаним (?), 07:32, 19/11/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
А measure response time и "при атаке через глобальную сеть" вообще улыбает.
Чего там measur'ить-то? Там jitter может быть на уровне 5-10 мс легко, и это ещё в лучшем случае.
А если на машине крутится не сферическая тестовая долбанина в вакууме, а реальный софт + ещё возможно вместе с другими виртуалочками - то и время ответа будет колебаться в пределах нескольких мс, и все эти микроны от редупликации блоков памяти не вылезут нигде вообще.
| |
|
1.56, Брат Анон (ok), 09:25, 19/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Сильно сомневаюсь, что через глобальную сеть что-то там можно проанализировать и тем более -- получить утечку. Когда речь идёт про время ответа 20-250 мсек -- что они там смогли проанализировать?
| |
|
2.57, Аноним (32), 09:46, 19/11/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
а время синфазного роутинга до предхопа с вычетом не поможет?
| |
|
3.68, Онаним (?), 20:41, 19/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Только с помощью анального, простите, астрального трансклюкатора.
| |
|
|
|
6.72, Аноним (32), 22:31, 19/11/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
написано по-белому - применим в глобальной сети, но икспертам мажоритарный (усиливающий слабые сигналы) принцип не знаком
| |
|
7.73, Онаним (?), 11:32, 20/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
Мне как-то фиолетово. Здравый смысл подсказывает, что это всё просто baseless fuss.
| |
|
8.74, Аноним (32), 12:50, 20/11/2021 [^] [^^] [^^^] [ответить] | +/– | Timeless timing attack The technique developed by Goethem and his colleagues pe... текст свёрнут, показать | |
|
9.77, Онаним (?), 13:36, 20/11/2021 [^] [^^] [^^^] [ответить] | +/– | Где там эксплуатация спектров уже Работает на полутора интелах на предзаданных ... текст свёрнут, показать | |
|
|
|
|
|
|
3.85, Брат Анон (ok), 09:30, 22/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
> а время синфазного роутинга до предхопа с вычетом не поможет?
Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды. ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е. в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!
| |
|
4.87, pavlinux (ok), 13:41, 22/11/2021 [^] [^^] [^^^] [ответить]
| +/– |
>> а время синфазного роутинга до предхопа с вычетом не поможет?
> Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
> ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
> в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!
IP Timestamp, не, не слышал?
| |
|
5.88, Брат Анон (ok), 17:27, 23/11/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>> а время синфазного роутинга до предхопа с вычетом не поможет?
>> Щито? Те тайминги, о которых ты говоришь, дорогой аноним -- это микросекунды.
>> ещё раз посмотри выше -- сетевые задержи -- 20..20 мсек. Т.е.
>> в тысячи...десятки тысяч раз больше. Какие ты собрался мерить интервалы?!
> IP Timestamp, не, не слышал?
А про NAT и прокси ты чёнить слышал? К тому же таймстамп к твоему сведению -- это для хопов. Т.е. точность 4 байта с начала эпохи. Т.е. -- ОДНА СЕКУНДА.
| |
|
|
|
|
1.86, pavlinux (ok), 13:05, 22/11/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В процессе работы ядро определяет одинаковые страницы памяти от разных
> процессов и объединяет их, отображая идентичные страницы памяти в одну
> область физической памяти для хранения только одной копии.
Чтоб это работало, конкретно в Linux, нужно с бубном неделю плясать.
А конкретно, должен быть включен Kernel Samepage Merging. Но это только начало.
В идеале нужно затачивать софт (madvise() MADV_MERGEABLE), чтоб форки иль треды
"правильно" накладывали в shared_pages
Конкретно на своих локалхостах можете вырубить его нах...
echo 0 > /sys/kernel/mm/ksm/run
Если нет 100500 запущенных клонов чего-нибудь, КПД от ksm как от табуретки.
| |
|