The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новая атака Platypus на процессоры Intel и AMD, opennews (ok), 12-Ноя-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Новая атака Platypus на процессоры Intel и AMD"  –2 +/
Сообщение от Ordu (ok), 12-Ноя-20, 12:53 
:D

Я пару недель назад задумался об этом. Подумал ещё, что быть может всё, кончилось. Но это ведь не совсем в процессоре, это скорее софтварная дыра, пускай и в прошивке процессора.

Ответить | Правка | Наверх | Cообщить модератору

43. "Новая атака Platypus на процессоры Intel и AMD"  +4 +/
Сообщение от Аноним (41), 12-Ноя-20, 14:25 
Это вообще не дыра. Это датчик.
Который заэксплуатировали для оценки времени выполнения криптокода.
Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом будущем придётся переписывать так, чтобы их раунды не имели зависимостей по сложности исполнения от входных данных.
Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра - через датчик колебаний крышки проца.
Ответить | Правка | Наверх | Cообщить модератору

52. "Новая атака Platypus на процессоры Intel и AMD"  –1 +/
Сообщение от Ordu (ok), 12-Ноя-20, 14:41 
> Это вообще не дыра. Это датчик.

эээ...

> Который заэксплуатировали для оценки времени выполнения криптокода.

А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

> Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом
> будущем придётся переписывать так, чтобы их раунды не имели зависимостей по
> сложности исполнения от входных данных.
> Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра -
> через датчик колебаний крышки проца.

Так их и переписывают. Я специально не слежу за вопросом, но как минимум несколько лет уже как переписывают. Мне кажется, что то что делают во всех этих ваших OpenSSL, с целью отвязать время выполнения алгоритма от данных, должно было бы помочь в данном случае.

Ответить | Правка | Наверх | Cообщить модератору

70. "Новая атака Platypus на процессоры Intel и AMD"  –1 +/
Сообщение от Ivan_83 (ok), 12-Ноя-20, 16:07 
Некоторые алгоритмы очень трудно сделать time-constant.
При этом производительность будет сильно проседать.

Те оптимизированный код может посмотреть что там 0, 1, 2, 4... или что то ещё и сделать быстрое вычисление, применительно к умножению тут будет можно сразу вернуть 0, само число или число сдвинутое на 1,2 бит.
В случае time-constant нужно выполнить все циклы вычислений.
Та же элиптическая крипта использует длинные числа и там перемножать лишний раз ~540 бит число бывает крайне накладно, потому что таких перемножений нужно сделать до 521 раз в циксле и такой цикл не один.

Ответить | Правка | Наверх | Cообщить модератору

148. "Новая атака Platypus на процессоры Intel и AMD"  +/
Сообщение от Аноним (148), 13-Ноя-20, 23:40 
> А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

Дыра. Но не в датчике. А в криптоалгоритме.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

149. "Новая атака Platypus на процессоры Intel и AMD"  +/
Сообщение от Ordu (ok), 14-Ноя-20, 09:06 
А, ну да, я о том же. Дыра есть, несомненно, вопрос в том, где она -- в процессоре или в софте к нему.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру