Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • ou nou

    (Puntos:0, Provocacion)
    por pobrecito hablador el Viernes, 13 Mayo de 2005, 17:15h (#501992)
    el HyperThreading va a por nusotros! eso sí el HyperThreading de AMD es sano y no es peligroso! xDDD se os be el plumero
    • Re:ou nou de pobrecito hablador (Puntos:3) Viernes, 13 Mayo de 2005, 18:21h
      • Re:ou nou de vegarede (Puntos:1) Viernes, 13 Mayo de 2005, 19:06h
        • Re:ou nou de Defero (Puntos:2) Viernes, 13 Mayo de 2005, 21:56h
    • Re:ou nou de nesukun (Puntos:-1) Viernes, 13 Mayo de 2005, 18:27h
      • Re:ou nou de pobrecito hablador (Puntos:-1) Viernes, 13 Mayo de 2005, 20:16h
      • Re:ou nou de pobrecito hablador (Puntos:-1) Viernes, 13 Mayo de 2005, 21:59h
  • por igomez (14929) el Viernes, 13 Mayo de 2005, 17:48h (#502014)
    ( http://barrapunto.com/ )
    Vale que en casa normalmente sólo usa el pc un usuario, pero ¿y si un virus aprovecha la vulnerabilidad?
    --


    Nacho.
    • Ejem de MaraudeR (Puntos:2) Viernes, 13 Mayo de 2005, 17:57h
      • Re:Ejem de igomez (Puntos:1) Viernes, 13 Mayo de 2005, 18:08h
      • Re:Ejem de pobrecito hablador (Puntos:0) Viernes, 13 Mayo de 2005, 18:18h
        • Re:Ejem de pobrecito hablador (Puntos:0) Sábado, 14 Mayo de 2005, 09:54h
  • Habrá solución?

    (Puntos:1, Interesante)
    por pobrecito hablador el Viernes, 13 Mayo de 2005, 19:08h (#502055)
    yo tengo un procesador con HT y me pregunto si intel o el ensamblador me proporcionarán una solución, quizá una actualización del microcódigo o un procesador nuevo.

    ¿Alguien q haya estado en una situación similar puede decir que clase de soluciones se adoptan?
  • amd64?

    (Puntos:0)
    por pobrecito hablador el Viernes, 13 Mayo de 2005, 19:18h (#502066)
    probablemente lo haya entendido mal, pero....amd64 tiene HT??

    FreeBSD: This issue affects FreeBSD/i386 and FreeBSD/amd64
    • Re:amd64? de condemorerror (Puntos:1) Viernes, 13 Mayo de 2005, 19:43h
      • Re:amd64? de pobrecito hablador (Puntos:0) Sábado, 14 Mayo de 2005, 06:39h
      • Re:amd64? de noone (Puntos:1) Lunes, 16 Mayo de 2005, 11:06h
      • Re:amd64? de pobrecito hablador (Puntos:0) Lunes, 16 Mayo de 2005, 15:44h
  • Resumen rapido

    (Puntos:4, Informativo)
    por pobrecito hablador el Viernes, 13 Mayo de 2005, 21:19h (#502117)
    para los que no se hayan leido el paper original.

    En un procesador HT al ejecutarse los procesos de forma concurrente en la CPU comparten la memoria cache , por lo que un proceso de un usuario normal puede leer datos de otro proceso del sistema, del root, etc . Siempre que esten en la cache.

    El principal riesgo es que un proceso de usuario no privilegiado puede leer o aprovechar esos datos para obtener claves de cifrado.

    La demostracion de la clave privada RSA que hace referencia esta en el paper, ejecuta por un lado openssl (root) y por otro un proceso (usuario) y consigue la clave privada.

    Pues eso.
  • enfin

    (Puntos:1)
    por Tei (4535) el Viernes, 13 Mayo de 2005, 21:24h (#502124)
    ( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
    a mi me ocurre en ocasiones cuando les explico alguna caracteristica tecnica que les digo "esto da mas velocidad" y se ponen contentos, "pero a cambio reduce la seguridad", entonces ponen cara de extrañados y me dicen, "aclarate, no seas ambiguo. ¿Es bueno o es malo?".

    Pues no puedo evitar esta "ambiguedad". La vulnerabilidad de este HT me parece muy ligera, las tipicas que solo aparecen en demostraciones de concepto y que solo son peligrosas si todo el mundo usara este tipo de procesadores. Si quereis estar seguros, mirad a vuestro alrededor, si todo el mundo compra procesadores con HT, vosotros no compreis, si no compra nadie, quizas os den un buen ratio potencia/precio y valga la pena la compra.
    • Re:enfin de pobrecito hablador (Puntos:0) Sábado, 14 Mayo de 2005, 03:32h
  • por pobrecito hablador el Sábado, 14 Mayo de 2005, 08:56h (#502255)
    Yo la única solución que le veo, si es verdad existe esta vulnerabilidad, es DESACTIVAR el HyperThreading, algo que se puede conseguir en la configuración de la BIOS del sistema.
  • Por fin ha salido el artículo

    (Puntos:3, Informativo)
    por killabyte (15023) el Sábado, 14 Mayo de 2005, 14:10h (#502348)
    ( http://ano.lolcathost.org/ )
    El link al artículo Cache Missing for Fun and Profit [daemonology.net].

    El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.

    Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.

    Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.