The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH, opennews (??), 22-Дек-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


9. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +4 +/
Сообщение от OpenEcho (?), 22-Дек-23, 20:51 
> которое по идее должно было занимать один бит, теперь занимает аж четыре байта.

Минимальный размер в ЦПУ = размер регистра, который в современных процессорах значительно больше чем даже 4 байта ;) И чтобы не ронять скорость, лучше оперировать размерами регистра вместо тогo чтобы потом еще AND-ить выделяя нужные биты

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

49. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Твайлайт Спаркл (ok), 23-Дек-23, 06:24 
Именно! Например, в архитектуре x86_64 процессору удобнее работать с значениями в 64-битных целочисленных регистрах общего назначения. Но и 32-битные регистры всё ещё работают достаточно быстро.

А что памяти больше занимается, так посмотрите на 64-битные указатели…

Ответить | Правка | Наверх | Cообщить модератору

61. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (61), 23-Дек-23, 09:36 
У меня вот есть смартфон, у которого 64 битный процессор, но официальная прошивка 32 битная. И порт 64 битной версии с похожего устройства работает заметно быстрее, хоть и оставляет меньше свободной озу
Ответить | Правка | Наверх | Cообщить модератору

147. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 28-Дек-23, 10:29 
> А что памяти больше занимается, так посмотрите на 64-битные указатели…

Ты так говоришь как будто программы только и делают что указатели перегружают. С нормальной системой команд там вообще можно адресоваться смещениями от базы, а то и прям от текущего места выполнения (при этом код position independent без жутких костылей характерных для x86-32).

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

121. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 24-Дек-23, 10:56 
А зачем вам AND'ить, если у CPU есть команды проверки-установки-сброса-инверсии бита?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

122. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от OpenEcho (?), 24-Дек-23, 11:48 
> А зачем вам AND'ить, если у CPU есть команды проверки-установки-сброса-инверсии бита?

Разговор не о выделении битов, а как вообще это избежать зная как устроенна хардварь... и да, AND - это классика, которую поймет любой если хоть чуть-чуть в теме и без заморочек с BMI only CPU

Ответить | Правка | Наверх | Cообщить модератору

123. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  –1 +/
Сообщение от Tron is Whistling (?), 24-Дек-23, 12:04 
Ну кстати вот набивка битов тоже позволила бы этой проблемы частично избежать.
Хотя, повторюсь, проблема выеденного яйца не стоит - меньше китайского хлама, больше ECC.
Весь софт в любом случае не переписать.
Ответить | Правка | Наверх | Cообщить модератору

130. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от OpenEcho (?), 24-Дек-23, 22:42 
> меньше китайского хлама

Альтернатив однако маловато :)

> больше ECC.

https://www.vusec.net/projects/eccploit/


> Весь софт в любом случае не переписать.

Ну так в новом по крайней мере меньше возможностей будет, хотя, предложенный метод ИМО хоть и будет работать, но из серии обфускации, - попытка фиксить следствие, а не причину


Ответить | Правка | Наверх | Cообщить модератору

132. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 25-Дек-23, 09:17 
Ну да, три конкретных доисторических платформы с подогнанными модулями памяти в раболатории - это всё, снова ЙЕС-плоит.

Кмк кто-то просто жирно троллит. Кончится тем, что в погоне за всем этим лабораторным бредом наделают реальных дыр.

Ответить | Правка | Наверх | Cообщить модератору

144. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 26-Дек-23, 20:20 
> Ну да, три конкретных доисторических платформы с подогнанными модулями памяти в раболатории
> - это всё, снова ЙЕС-плоит.
> Кмк кто-то просто жирно троллит. Кончится тем, что в погоне за всем
> этим лабораторным бредом наделают реальных дыр.

Современное железо это уже одна большая реальная дыра. В погоне за скоростью и снижением цены это превратилось в мусорное УГ. DRAM это апофеоз экономии: весь пойнт DRAM - "1 транзистор на ячейку" и "мизерная площадь ячейки". Но, вот, эта экономия придает специфичные свойства. Как то нужду в регенерации. Которая клищится с доступом к данным.

Странно в этом всем только то что факап заметили только сейчас. Технология древняя и даже удивительно что палочккой раньше никто не потыкал.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру