1.1, Crazy Alex (ok), 00:43, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
Вот не знаю, кому как - я лично я только рад. Похоже, подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.
| |
|
2.2, Anonplus (?), 02:42, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone (во всех современных APU, а начиная с Ruzen - и в CPU)
| |
|
3.8, Аноним (-), 07:28, 25/07/2017 [^] [^^] [^^^] [ответить]
| –3 +/– |
Мань, интел не продаётся и надо писать про амд недо-FUD? Дык в вашей богадельне те же проприетарные неуправляемые, неотключаемые зонды, да ещё и на два года раньше появились, почти 10 лет назад.
| |
|
4.48, Anonplus (?), 20:42, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
[Предыдущий комментарий куда-то пропал]
AMD встроила в процессоры "ядро обеспечения безопасности". AMD еще несколько лет назад обещала, что AGESA будет всегда поставляться в виде исходников - сейчас AGESA поставляется в виде блоба.
И это нельзя осуждать, потому что Intel провернула подобное безобразие 10 годами раньше? Пойми, что если кто-то негативно высказывается вот об этом непотребстве, он не обязательно "интелофанат". Я и об Intel ME неоднократно писал в таком же тоне, так чей же я, получается, фанат? ;)
| |
|
3.14, ryoken (ok), 09:32, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone
Мнээ.. Там точно тот же TrustZone?
> (во всех современных APU, а начиная с Ruzen - и в CPU)
Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в курсе, насколько это одно и тоже.
| |
|
4.22, номия (?), 11:25, 25/07/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
там вроде как арм сопроцессор побольше для этого и всё дело в реализации вот этой проприетарной секьюрнаноось которая в нём крутится.
| |
4.47, Anonplus (?), 20:32, 25/07/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone
> Мнээ.. Там точно тот же TrustZone?
>> (во всех современных APU, а начиная с Ruzen - и в CPU)
> Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в
> курсе, насколько это одно и тоже.
PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё той же технологии ARM TrustZone, как и описанные в статье TEE-окружения.
| |
|
5.57, Andrey Mitrofanov (?), 17:12, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
>>> Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone
>> Мнээ.. Там точно тот же TrustZone?
>>> (во всех современных APU, а начиная с Ruzen - и в CPU)
>> Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в
>> курсе, насколько это одно и тоже.
> PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё
> той же технологии ARM TrustZone, как и описанные в статье TEE-окружения.
"Земля вызывает Project Zero!... Земля вызывает Project Zero!... Свежее мясо. Ням-ням!!"
""[...]Vega Pro graphics hardware has a "secure processor" onboard.
Here's how their PR folks describe this secure processor:
[...]During use, the AMD Secure Processor works in tandem with Radeon Pro Software and Microsoft Device Guard to help thwart malicious attacks. During shutdown, the AMD Secure Processor continues securing graphics bound IP until device termination.
[...] Though we might not see this support by the open-source driver as to not potentially compromise the secure processor's implementation, just as UVD wasn't initially supported by the open-source Linux driver stack. ""
-- http://www.phoronix.com/scan.php?page=news_item&px=Vega-Pro-Secure-Processor
..."[U]open-source [,,,] to not potentially compromise the secure processor's implementation[/U]"...
Чёрные шапки, вас его! Ну, пожалуйста.
| |
|
|
|
2.28, J.L. (?), 12:23, 25/07/2017 [^] [^^] [^^^] [ответить]
| –4 +/– |
> Вот не знаю, кому как - я лично я только рад. Похоже,
> подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.
проблема в том что после того как ты получишь полный контроль над своим девайсом - любой вебсайтек точно так же получит полный контроль над твоим девайсом, и ты на это со всем своим контролем никак не повлияешь вообще
и до того как ты получишь - точно так же любой будет получать
| |
|
3.37, Crazy Alex (ok), 13:21, 25/07/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вообще - проблема, но конкретно для меня - вряд ли. Для этого надо, чтобы:
1) "любой вебсайтек" был вообще открыт - я довольно консервативен в том, куда хожу.
2) "вебсайтек" вообще что-то исполнил - а обычно у меня скрипты рубятся, а все "продвинутые" возможности, вроде OpenGL и подобного - тем более.
3) была дыра в браузере - бывает, ну так обновляться надо.
4) на эту дыру был в комплекте рабочий эксплоит - несколько экзотичный набор софта, включая браузер, это здорово усложняет.
Вообще, надо не на песочницы надеяться, а мусор не запускать, это и к коду с сайтов относится, и к устанавливаемым приложениям.
| |
3.39, Анонимный Алкоголик (??), 13:45, 25/07/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>проблема в том что после того как ты получишь полный контроль над своим девайсом - любой вебсайтек точно так же получит полный контроль над твоим девайсом
Все поняли? >:-)
Руки прочь от контроля девайсов.
Кстати за ношение контролируемых кем-то но не вами девайсов на себе и по разным закоулкам вообще-то должны бы платить зарплатку...
| |
|
2.52, Аноним (-), 00:34, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Вот не знаю, кому как - я лично я только рад. Похоже,
> подобные "открытия" - самый надёжный способ получить контроль над собственным девайсом.
хорошо, если контроль получишь ты, а может выйти что его до тебя получит малварь и ты об этом не узнаешь - код в tz и память tz обычной системе не видно
| |
|
1.5, Аноним (-), 05:13, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Пару лет назад (что сейчас, не знаю, не касался), этот TZ активно пиарили по всех конференциях, к месту и не к месту. Постоянно упоминали ARM и его преимущество TZ. Сразу ясно стало, что это лажа всё.
| |
|
|
3.41, bircoph (ok), 15:17, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Не лажа, а средство защиты уязвимостей, выходит.
Только не уязвимостей, а сертифицированных бекдорчиков.
| |
|
2.53, Аноним (-), 00:41, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Пару лет назад (что сейчас, не знаю, не касался), этот TZ активно
> пиарили по всех конференциях, к месту и не к месту.
drmщикам удобно - ключи не получает даже рут, а так зависит от того чей кот. есоли твой - бу мягкий и пушистый и ключи охраняет, а если проприетарь - она кусачая и заразу разносит.
| |
|
1.6, qsdg (ok), 07:11, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
> достаточно найти уязвимость в выполняемых в данном окружении обработчиках, которые написаны без использования языков, обеспечивающих безопасные методы работы с памятью, и содержат типовые ошибки, свойственные коду на языке Си.
Звучит так, как будто они подразумевают существование этих ошибок само собой разумеющимся. Может пора уже писать на языках в которых невозможно сделать такую ошибку?
| |
|
2.10, Аноним (-), 07:53, 25/07/2017 [^] [^^] [^^^] [ответить]
| –6 +/– |
> Может пора уже писать на языках в которых невозможно сделать такую ошибку?
Скажу тебе по секрету: все эти TZ и ME - аппаратные реализации. Предлагаешь заменить вентили... на что? Есть ещё вариант - заменить людей на роботов, которые 100% не сделают ошибок, ну разве что в самих роботах не будет ошибок.
| |
|
3.17, Аноним (-), 10:20, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки" в железо и софт. Поэтому такие особенные люди над роботами, тем более, будут иметь тотальный контроль.
| |
|
4.33, Аноним (-), 13:05, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки"
> в железо и софт.
Зачем? У "других людей" это неплохо получается и когда непреднамеренно. Точнее, вообще у всех людей.
| |
4.45, Аноним (-), 18:27, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки" в железо и софт.
Как это коррелируется с "языках в которых невозможно сделать такую ошибку"? Речь вообще не о том была, но анон как всегда всё понял по своему.
| |
4.54, Аноним (-), 00:47, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Так есть такие специальные люди, которые заставляют других людей намеренно включать "ошибки"
> в железо и софт.
в этом случае больше всего просили drmщики и операторы продающие лоченые телефоны, вместе с компаниями типа эппла желающими контролировать устройство от и до
| |
|
3.23, номия (?), 11:30, 25/07/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Может пора уже писать на языках в которых невозможно сделать такую ошибку?
> Скажу тебе по секрету: все эти TZ и ME - аппаратные реализации.
> Предлагаешь заменить вентили... на что? Есть ещё вариант - заменить людей
> на роботов, которые 100% не сделают ошибок, ну разве что в
> самих роботах не будет ошибок.
вообще-то давно уже не аппаратные. там маломощное урезанное, изолированное ядро\сопроцессор с кусочком пзу в котором суперсекьюрная наноось крутится и задачи сверхсекретные выполняет.
| |
|
4.32, Аноним (-), 13:03, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> вообще-то давно уже не аппаратные
Вообще-то никогда такими и не были.
| |
4.51, foo (?), 18:29, 27/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
в ME - да, а TZ - это просто ещё один режим/уровень привилегий, и исполняется на том же обычном процессоре, что и основная ОС
| |
4.55, Аноним (-), 00:54, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
> с кусочком пзу в котором суперсекьюрная наноось крутится и задачи сверхсекретные
> выполняет.
tz сам по себе лишь режим процессора, наиболее привилегированный, в который процессор пускает очень разборчиво. типа smm у интеля, чтоли. если ты там пустил твой код то можешь всех остальных туда не пускать, но если код там запустили до тебя - вот тебя и твой код туда и не пустят как раз. там все просто, кто первый - тот и царь горы.
| |
|
|
2.44, Аноним (-), 16:45, 25/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Звучит так, как будто они подразумевают существование этих ошибок само собой разумеющимся. Может пора уже писать на языках в которых невозможно сделать такую ошибку?
Люди ошибаются, это аксиома. Если на неком языке нельзя будет сделать какую-то ошибку, то сделают другую.
| |
|
1.7, Аноним (-), 07:17, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Что-то я не понял, где собственно "архитектурная" уязвимость? Разве TrustZone обещал защиту от кривого кода? Ведь его основная задача - защитить код от внешнего доступа, а то, насколько большой и забагованный этот код - уже дело разработчиков.
| |
|
2.9, Аноним (-), 07:32, 25/07/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Что-то я не понял, где собственно "архитектурная" уязвимость?
Как я понял архитектурная уязвимость связана с непроработкой верификации прошивок по цифровой подписи и возможности загрузки старых версий прошивок для TrustZone. Получается всегда можно загрузить старую прошивку с уязвимостью, хакнуть её и утянуть ключи/обойти аутентификацию для доступа к основной системе.
| |
|
3.18, Andrey Mitrofanov (?), 10:22, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> Что-то я не понял, где собственно "архитектурная" уязвимость?
> Как я понял архитектурная уязвимость связана с непроработкой верификации прошивок по цифровой
> подписи и возможности загрузки старых версий прошивок для
Да! надо прошифки с уязвимостями подписывать 16384-битными ключами. Ужо тогда-то все ошибки и переплнения разбегутся и предохнут. Со смешу.
| |
|
2.34, Аноним (-), 13:05, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Что-то я не понял, где собственно "архитектурная" уязвимость?
Архитектурная уязвимость — это невозможность обновления.
| |
|
|
2.30, J.L. (?), 12:28, 25/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> TrustZone - сама по себе уязвимость.
всёж нет, это полезный инструмент, но по факту ринг0 обычного проца точно так же должно работать как трастзон
проблема в том что сейчас прошивки трастзон - проприетарное г овн ище
| |
|
3.56, Аноним (-), 01:03, 01/08/2017 [^] [^^] [^^^] [ответить]
| +/– |
> проблема в том что сейчас прошивки трастзон - проприетарное г овн ище
в uboot есть минимаьлные реализации открытого кода tz - управляет питанием и проч, а на гитхабе "arm trusted firmware" (atf) выложен, прям фирмой arm! на его основе часть проприетари и делают, там лицензия bsd. на половине sbc типа малин и бананов в tz можно свой код запустить. дальше им можно затянуть гайки и например не пускать ядро в периферию кроме как через свой secure monitor, если кодить не лениво. а если secure monitor запустил до тебя вражеский бутлодырь - тебя поимели...
| |
|
|
1.12, Аноним (-), 08:12, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
> Проблемы проявляются во всех устройствах на чипах Qualcomm и устройствах на чипах Trustonic Kinibi версии до 400 (т.е. все устройства на базе Samsung Exynos, кроме Galaxy S8 и S8 Plus).
это что бы восьмерка лучше продавалась?
| |
|
2.15, Crazy Alex (ok), 10:12, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
Ну как же без конспирологии... Скорее всего, просто нашли это дело не вчера, и в новых железках успели поправить что-то.
| |
|
3.35, Аноним (-), 13:07, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Ну как же без конспирологии... Скорее всего, просто нашли это дело не
> вчера, и в новых железках успели поправить что-то.
Скорее всего искали это дело не один месяц, а до новых железок просто ещё руки не дошли.
| |
|
|
1.19, Аноним (-), 10:48, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вопрос только в том как это можно отключить совсем. Допустим, не хочу я свою ключи хранить в этом модуле, не пользуюсь, но опасность он для меня представляет.
| |
|
2.20, Аноним (-), 11:03, 25/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ага, гораздо надёжней хранить ключи в глобально-читаемом файле на общей флешке.
| |
2.24, номия (?), 11:31, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Вопрос только в том как это можно отключить совсем. Допустим, не хочу
> я свою ключи хранить в этом модуле, не пользуюсь, но опасность
> он для меня представляет.
просверлить дырку в процессоре.
| |
2.25, vitalif (ok), 11:32, 25/07/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
Твои ключи он хранить и не будет, бгг. Это просто красивые слова, по факту просто DRM-зонд и более ничего. Правда DRM он тоже криво обеспечивает, но это уж судьба такая, DRM всегда криво.
Так что ломают и пусть ломают.
| |
|
|
2.31, username (??), 12:58, 25/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вас с андроидом кинули поманив открытостью(а в итоге без плей фреймворка больше половины софта не работает) но про то что кинули только сейчас понял после дрм?
| |
|
3.38, Crazy Alex (ok), 13:24, 25/07/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Там 99/100 софта может не то что не запускаться, а вообще не существовать - и пёс бы с ним. Впрочем, что андроид - уродливая дрянь, я не спорю. Удобных мобил вообще нет в природе, судя по всему.
| |
3.40, Анонимный Алкоголик (??), 14:17, 25/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Вас с андроидом кинули поманив открытостью(а в итоге без плей фреймворка больше
> половины софта не работает) но про то что кинули только сейчас
> понял после дрм?
Ну здесь даже не DRM.
Но снова встаёт ребром вопрос использования и поставок открытого ПО в не являющейся открытой системе...
И прочая тивоизация...
| |
3.43, mdjf (?), 16:02, 25/07/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>а в итоге без плей фреймворка больше половины софта не работает
microg
| |
|
|
1.27, J.L. (?), 12:20, 25/07/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –9 +/– |
> Для получения контроля над компонентами защищённого окружения достаточно
> содержат типовые ошибки, свойственные коду на языке Си
крупнейшая диверсия против человечества продолжается
мыши плакали, кололись, но продолжали жрать кактус
всё время потраченное на отлов и исправление ошибок программ на языке Си если бы направили на создание автоматических оптимизаторов в компиляторах типо ллвм (универсальный байткод или блоксхема в машинный код) - уже яблони на марсе бы были
| |
|
2.49, X4asd (ok), 16:51, 26/07/2017 [^] [^^] [^^^] [ответить]
| +/– |
разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков велосипедящих друг друга через резличные хитрозакрученные костыли?
| |
|
|