por
pobrecito hablador
el Viernes, 13 Mayo de 2005, 19:08h
(#502055)
yo tengo un procesador con HT y me pregunto si intel o el ensamblador me proporcionarán una solución, quizá una actualización del microcódigo o un procesador nuevo.
¿Alguien q haya estado en una situación similar puede decir que clase de soluciones se adoptan?
Re:Habrá solución?
de faragon
(Puntos:3)
Viernes, 13 Mayo de 2005, 19:30h
1 respuesta por debajo de tu umbral de lectura actual.
por
pobrecito hablador
el Viernes, 13 Mayo de 2005, 21:19h
(#502117)
para los que no se hayan leido el paper original.
En un procesador HT al ejecutarse los procesos de forma concurrente en la CPU comparten la memoria cache , por lo que un proceso de un usuario normal puede leer datos de otro proceso del sistema, del root, etc . Siempre que esten en la cache.
El principal riesgo es que un proceso de usuario no privilegiado puede leer o aprovechar esos datos para obtener claves de cifrado.
La demostracion de la clave privada RSA que hace referencia esta en el paper, ejecuta por un lado openssl (root) y por otro un proceso (usuario) y consigue la clave privada.
Pues eso.
Re:Resumen rapido
de pezezin
(Puntos:1)
Sábado, 14 Mayo de 2005, 15:11h
a mi me ocurre en ocasiones cuando les explico alguna caracteristica tecnica que les digo "esto da mas velocidad" y se ponen contentos, "pero a cambio reduce la seguridad", entonces ponen cara de extrañados y me dicen, "aclarate, no seas ambiguo. ¿Es bueno o es malo?".
Pues no puedo evitar esta "ambiguedad". La vulnerabilidad de este HT me parece muy ligera, las tipicas que solo aparecen en demostraciones de concepto y que solo son peligrosas si todo el mundo usara este tipo de procesadores. Si quereis estar seguros, mirad a vuestro alrededor, si todo el mundo compra procesadores con HT, vosotros no compreis, si no compra nadie, quizas os den un buen ratio potencia/precio y valga la pena la compra.
1 respuesta por debajo de tu umbral de lectura actual.
El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.
A ver, los procesadores amd no utilizan Hypertreadin, solo lo utiliza intel, pero intel tb utiliza con los nuevos procesadores de 64 bits el hypertreading, es decir, el modo de 64 bits se llama amd64 no x64 ni como lo quiere llamar intel, se llama asi porke amd fue quién lo invento y sacó al mercado. Por otra parte, los intel que utilizen el modo de 64 bits compatible con amd64 tb se veran afectados, que es lo ke kiere decir. Espero que me haya explicado bien. Lo suyo seria tb saber si bajo linux y guindows tb le afecta.
¿Por qué en casa no?
(Puntos:1)( http://barrapunto.com/ )
Nacho.
Habrá solución?
(Puntos:1, Interesante)¿Alguien q haya estado en una situación similar puede decir que clase de soluciones se adoptan?
Resumen rapido
(Puntos:4, Informativo)En un procesador HT al ejecutarse los procesos de forma concurrente en la CPU comparten la memoria cache , por lo que un proceso de un usuario normal puede leer datos de otro proceso del sistema, del root, etc . Siempre que esten en la cache.
El principal riesgo es que un proceso de usuario no privilegiado puede leer o aprovechar esos datos para obtener claves de cifrado.
La demostracion de la clave privada RSA que hace referencia esta en el paper, ejecuta por un lado openssl (root) y por otro un proceso (usuario) y consigue la clave privada.
Pues eso.
enfin
(Puntos:1)( Última bitácora: Viernes, 03 Febrero de 2012, 15:18h )
Pues no puedo evitar esta "ambiguedad". La vulnerabilidad de este HT me parece muy ligera, las tipicas que solo aparecen en demostraciones de concepto y que solo son peligrosas si todo el mundo usara este tipo de procesadores. Si quereis estar seguros, mirad a vuestro alrededor, si todo el mundo compra procesadores con HT, vosotros no compreis, si no compra nadie, quizas os den un buen ratio potencia/precio y valga la pena la compra.
Por fin ha salido el artículo
(Puntos:3, Informativo)( http://ano.lolcathost.org/ )
El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.
Re:ou nou
(Puntos:3, Informativo)Re:amd64?
(Puntos:1, Informativo)