Pull to refresh

Comments 8

Если эту мысль продолжить, то семейство уязвимостей spectre не уязвимость, а особенность.

Напомнило одного усатого тренера)
Как PoC — огонь!
Само по себе может и не очень полезно, но как часть связки может быть интересно для атаки, например, на чужую виртуалку, в которую свой код вы впихнуть не можете.

Два момента.


  1. Мы можем достаточно эффективно бороться с сайд ченнелом. В случае использования CPU — догружать ядра до 100%, увеличивая зашумленность канала передачи. Да, это дорого, но это можно повернуть и в пользу — например, майнить битки на свободных от остальных задач ядрах.


  2. M1RACLES количественно улучшает доселе существующие возможности скрытого обмена, но итоговый эффект остаётся незначительным.


Не согласен. Основная проблема M1RACLES для меня в том, что этот канал сложно замониторить. И получается, что мы утечку данных не увидим ) Возможно, мы придумаем какие-нибудь тулинги для детекции проблемы и, даже более того — способы обхода или отключения этих регистров… Но на это время нужно

вопрос в другом, а надо ли бороться с этими каналами? такая ли это проблема? именно это хочет сказать автор.
Я не являюсь специалистом по безопасности, конечно, но на мой взгляд вред, что от этой возможности, что от сильно нашумевших spectre сильно преувеличен.
А 99,9% пользователей, в том числе и корпоративных, даже потенциально не затронет. Это больше эффект истерии.
Мы можем достаточно эффективно бороться с сайд ченнелом. В случае использования CPU — догружать ядра до 100%, увеличивая зашумленность канала передачи.

Не можем :3 У вас есть множество исполняемых процессов, каждому достаётся немного процессорного времени. Если вы добавляете в него процесс, оставшимся достанется немного меньше времени. Если убираете, то немного больше. Абсолютное значение времени не влияет на передачу (оно удаляется фильтром высоких частот), имеет значение лишь высокочастотная составляющая, которую вы подавить не сможете. Это всё равно что пытаться подавить ВЧ сигнал в проводе, добавив в него постоянный ток.


Основная проблема M1RACLES для меня в том, что этот канал сложно замониторить. И получается, что мы утечку данных не увидим )

Вы и утечку через модуляцию процессора не увидите, если не знаете кодирующей последовательности. Отличие M1RACLES только в его высокой эффективности в сравнении с побочными каналами.

Спасибо за ПОК, но не убедительно. Как написал автор чуда, сайд ченелы это не проблема сама по себе, нужна ещё и скрытность и производительность, а в идеале возможность грабить корованы - работать с некооперктивными программами.

Если продолжить вашу идею про сайд ченелы (да и вы сами уже приводили примеры про температуру и ТД), то так как мы все существуем в одной и той же вселенной(хотя я хз так ли это на 100%, но это уже философия), то следовательно ВСЕГДА найдется побочный канал просто из физических принципов существования, а значит как уже и говорилось выше это не проблема сама по себе. А ещё из этого следует что не существует средств информационной изоляции (в бинарном смысле), но есть смысл говорить о том на сколько то или иное средство изолирует/затрудняет передачу информации, т.е. не возможно достичь 0 бит в бесконечность (хотя я не знаю квант мех может у них есть что противопоставить), как и достичь безошибочной передачи информации.

У чуда как раз есть производительность и ее можно разменять на скрытность поэтому это и есть уязвимость хотя и сильно ограниченная, тогда как ваш ПОК не является демонстрацией уязвимости. Это хорошая демонстрация алгоритмов кодирования, но не уязвимости.

Собственно ничего нового в моем коменте нету вы и сами с этим согласны. Все равно спасибо за ваше время и буквы.

Sign up to leave a comment.

Articles