por
pobrecito hablador
el Sábado, 06 Marzo de 2010, 14:20h
(#1207194)
Por lo visto, según comentaban en Slashdot, solo se aplica a servidores SPARC, requiere acceso físico, y 100 horas creando fluctuaciones de tensión. Si eso le parece a alguien una "vulnerabilidad grave", apaga y vamos. Según ese razonamiento, el poder congelar el servidor con nitrógeno para que la ram se quede estática, y leer de ram todos los datos... ¿también sería una vulnerabilidad grave de todo el software que pueda existir?
por
pobrecito hablador
el Sábado, 06 Marzo de 2010, 18:32h
(#1207227)
Pues no sé, pero yo iría etiquetando el nitrógeno líquido como herramienta para crackear equipos informáticos, prohibiría su venta y metería en la cárcel a todo aquel que comercialice con él, bajo la definición de terrorista.
En la noticia no dice que solo se aplique a servidores SPARC, si no que la prueba se ha hecho en un servidor SPARC con linux.
También dicen que se tardó 104 horas en extraer los fragmentos de la clave, pero no dice cuanto se tardó en juntar los 8800 fragmentos en una granja de 81 máquinas P4 a 2,4Ghz.
Otra cosa que dice la noticia es que han hecho la prueba con OpenSSL, pero que probablemente se pueda hacer con más librerías de seguridad, como la de Mozilla, así que supongo que será un error algorítmico que habrá que corregor en la mayoría de las implementaciones SSL.
Re:Y aún teniendo acceso físico
(Puntos:2, Inspirado)Re:Y aún teniendo acceso físico
(Puntos:1, Divertido)Re:Y aún teniendo acceso físico
(Puntos:1)( http://www.mundoliterario.net/blog/la_flagoneta )
También dicen que se tardó 104 horas en extraer los fragmentos de la clave, pero no dice cuanto se tardó en juntar los 8800 fragmentos en una granja de 81 máquinas P4 a 2,4Ghz.
Otra cosa que dice la noticia es que han hecho la prueba con OpenSSL, pero que probablemente se pueda hacer con más librerías de seguridad, como la de Mozilla, así que supongo que será un error algorítmico que habrá que corregor en la mayoría de las implementaciones SSL.