Új hozzászólás Aktív témák

  • XMI

    csendes tag

    válasz tibaimp #24 üzenetére

    aki esetleg valamennyire érti is ezt az Intel féle sebezhetőségi dolgot, mert ÉN nem értem:

    Az első amit meg kell érteni, hogy ez nem Intel-féle sebezhetőség. Egyedül a Meltdown volt Intel-specifikus, a Spectre variánsok egy általános processzor sebességoptimalizálási-elvre építenek, amit manapság már kb csak a beágyazott mikrokontrollerekben nem használnak.

    hogy-hogy a világ még működik/ működött az elmúlt 20 évben

    Úgy, hogy egész tavaly nyárig nem jött rá senki, hogy lehet ezt az elvet praktikus támadásban felhasználni. Akadémiai szinten egyébként már régen publikálták, hogy a spekulatív végrehajtás elméletileg akár biztonsági kockázat is lehet, csak 100 ilyen elméleti lehetőségből mondjuk 5-6 olyan van, amire valaha sikerült praktikusan működő támadási technikát kitalálni. Hát erre most sikerült és most azt látjuk, hogy az eredeti Spectre elveit felhasználva találnak ki különféle módszereket, amik különböző környezetben teszik kihasználhatóvá.

    Egyébként jelenleg az a szerencse, hogy a Spectre eddig ismert formáiban még mindig a kifejezetten nehezen kivitelezhető támadások körébe tartozik. De egyrészt fejlődnek az eszközök (ami a programozónak segít azonosítani a támadható programrészeket, az a támadónak is) és sajnos benne van a pakliban, hogy bármikor előáll (*) valaki egy újfajta variánssal, ami kb a Meltdown-hoz hasonló egyszerűséggel használható ki.

    (* Jó esetben előáll. Itt most kb versenyfutás van a white-hat kutatók és a black-hatek között.)

Új hozzászólás Aktív témák