por
pobrecito hablador
el Viernes, 13 Mayo de 2005, 19:08h
(#502055)
yo tengo un procesador con HT y me pregunto si intel o el ensamblador me proporcionarán una solución, quizá una actualización del microcódigo o un procesador nuevo.
¿Alguien q haya estado en una situación similar puede decir que clase de soluciones se adoptan?
Re:Habrá solución?
de faragon
(Puntos:3)
Viernes, 13 Mayo de 2005, 19:30h
Re:Habrá solución?
de pobrecito hablador
(Puntos:0)
Sábado, 14 Mayo de 2005, 03:29h
Re:Habrá solución?
de pobrecito hablador
(Puntos:0)
Sábado, 14 Mayo de 2005, 13:36h
Re:Habrá solución?
de pobrecito hablador
(Puntos:0)
Sábado, 14 Mayo de 2005, 15:15h
por
pobrecito hablador
el Viernes, 13 Mayo de 2005, 21:19h
(#502117)
para los que no se hayan leido el paper original.
En un procesador HT al ejecutarse los procesos de forma concurrente en la CPU comparten la memoria cache , por lo que un proceso de un usuario normal puede leer datos de otro proceso del sistema, del root, etc . Siempre que esten en la cache.
El principal riesgo es que un proceso de usuario no privilegiado puede leer o aprovechar esos datos para obtener claves de cifrado.
La demostracion de la clave privada RSA que hace referencia esta en el paper, ejecuta por un lado openssl (root) y por otro un proceso (usuario) y consigue la clave privada.
Pues eso.
Re:Resumen rapido
de pezezin
(Puntos:1)
Sábado, 14 Mayo de 2005, 15:11h
a mi me ocurre en ocasiones cuando les explico alguna caracteristica tecnica que les digo "esto da mas velocidad" y se ponen contentos, "pero a cambio reduce la seguridad", entonces ponen cara de extrañados y me dicen, "aclarate, no seas ambiguo. ¿Es bueno o es malo?".
Pues no puedo evitar esta "ambiguedad". La vulnerabilidad de este HT me parece muy ligera, las tipicas que solo aparecen en demostraciones de concepto y que solo son peligrosas si todo el mundo usara este tipo de procesadores. Si quereis estar seguros, mirad a vuestro alrededor, si todo el mundo compra procesadores con HT, vosotros no compreis, si no compra nadie, quizas os den un buen ratio potencia/precio y valga la pena la compra.
Re:enfin
de pobrecito hablador
(Puntos:0)
Sábado, 14 Mayo de 2005, 03:32h
por
pobrecito hablador
el Sábado, 14 Mayo de 2005, 08:56h
(#502255)
Yo la única solución que le veo, si es verdad existe esta vulnerabilidad, es DESACTIVAR el HyperThreading, algo que se puede conseguir en la configuración de la BIOS del sistema.
El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.
ou nou
(Puntos:0, Provocacion)¿Por qué en casa no?
(Puntos:1)( http://barrapunto.com/ )
Nacho.
Habrá solución?
(Puntos:1, Interesante)¿Alguien q haya estado en una situación similar puede decir que clase de soluciones se adoptan?
amd64?
(Puntos:0)FreeBSD: This issue affects FreeBSD/i386 and FreeBSD/amd64
Resumen rapido
(Puntos:4, Informativo)En un procesador HT al ejecutarse los procesos de forma concurrente en la CPU comparten la memoria cache , por lo que un proceso de un usuario normal puede leer datos de otro proceso del sistema, del root, etc . Siempre que esten en la cache.
El principal riesgo es que un proceso de usuario no privilegiado puede leer o aprovechar esos datos para obtener claves de cifrado.
La demostracion de la clave privada RSA que hace referencia esta en el paper, ejecuta por un lado openssl (root) y por otro un proceso (usuario) y consigue la clave privada.
Pues eso.
enfin
(Puntos:1)( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
Pues no puedo evitar esta "ambiguedad". La vulnerabilidad de este HT me parece muy ligera, las tipicas que solo aparecen en demostraciones de concepto y que solo son peligrosas si todo el mundo usara este tipo de procesadores. Si quereis estar seguros, mirad a vuestro alrededor, si todo el mundo compra procesadores con HT, vosotros no compreis, si no compra nadie, quizas os den un buen ratio potencia/precio y valga la pena la compra.
¿Posible solución a esto?
(Puntos:0)Por fin ha salido el artículo
(Puntos:3, Informativo)( http://ano.lolcathost.org/ )
El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.