SPOILER alert

 ( Zahy | 2019. március 6., szerda - 9:22 )

FreeBSD-sec levlistán jött. Olvasnivaló.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Természetesen van belőle már magyarul is hír, csak eddig nem láttam.

=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?

AMD-re valtok.

https://www.phoronix.com/scan.php?page=news_item&px=Intel-SPOILER-Attack

"Intel received notice of this research, and we expect that software can be protected against such issues by employing side channel safe software development practices. This includes avoiding control flows that are dependent on the data of interest. We likewise expect that DRAM modules mitigated against Rowhammer style attacks remain protected. Protecting our customers and their data continues to be a critical priority for us and we appreciate the efforts of the security community for their ongoing research."

Nem akarnak elmenni melegebb eghajlatra, mondjuk Ausztralia ...
December ota nem tudom mit csinaltak ...

Annyi igazság azért van benne, hogy a Spoiler attack nem önmagában jelent fenyegetést. A probléma valójában a rowhammer.

Persze az Intel tehetne az ellen is. Pl kezdve azzal, hogy a rowhammer évekkel ezelőtti bejelentése után megjelent összes új CPU-ja és platformja alapból támogathatna ECC-s memóriát. Ezzel legalább az alapból észrevétlen rowhammer-t elég jól észrevehető DoS támadássá alakítja (*). Aztán van ilyen adjacent row refresh feature (**), ami sajnos csak LPDDR4-ben van és ott is opcionális. Ezt pl el kéne kezdeni nyomni, akár valamilyen utólagos revizióként a sima DDR4 szabványba (nyilván opcionálisan a kompatibilitást nem eltörve) és presszionálni a gyártópartnereket, hogy implementálják is. Ha valakinek van ehhez elég súlya a JEDEC-ben, akkor az Intel az. Aztán a boot képernyőn egy nagy piros üzenetet mutatni a usernek, hogy "protected" vagy "not protected" a memóriája, hogy a felhasználó kifejezetten keresse azt a fajta memóriát, ami támogatja.

(* Igen, a normál SECDED ECC 2-nél több bithiba ellen nem véd, rowhammernél pedig előfordulhat. Viszont mikor utánaszámoltam az jött ki >2 hiba esetén, hogy 7/8-ad valószínűséggel 2 bites hibát fog jelezni, és csak 1/8-ad valószínűséggel fogja 1 bites hibaként rossz irányba javítani. Arra elég, hogy széleskörű támadást ne nagyon akarjon senki erre alapozni.)

(** Sajnos ez sem 100%, mert van azóta az ún. single-row rowhammer, ahol nem szomszédos sort ütögetnek, de ezzel töredék annyi bithibát lehet előidézni, mint szomszédos vagy a kétoldalas szomszédos.)
---
Régóta vágyok én, az androidok mezonkincsére már!

Összesen 1db AMD procit (A6-4455M) teszteltek, úgyhogy még nem tudni azok közül mi érintett.

+1 ráadásul jó régi.

Másrészt ha egy kifejezetten Intelen talált problémát egy az egyben rápróbálnak AMD-re is - és meglepetés - az jön ki, hogy ott nem működik, nem sokat mond arról, hogy az AMD-nél ne lenne valami hasonló.
---
Régóta vágyok én, az androidok mezonkincsére már!

A PDF szerint a Spoilert távolról, JS segítségével is ki lehet használni, hiába van lekorlátozva az utasításkészlet. Újabb pont a listán, hogy miért is katasztrófa, hogy a "webkettő" nagy része működésképtelen JS nélkül: ha letiltott JS-sel böngészel, nem fog menni az oldalak nagy része.

>> ha letiltott JS-sel böngészel, nem fog menni az oldal

érték nem veszett el

Ez tény, de ha épp nem értéket keresel, hanem munkát végzel, vagy csak épp szükséged van valamire arról az oldalról, akkor szopsz.