информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Точнее всё очень просто. Обычный побочный канал. 15.05.05 15:52  Число просмотров: 2444
Автор: Serge3leo Статус: Незарегистрированный пользователь
Отредактировано 15.05.05 22:01  Количество правок: 1
<"чистая" ссылка>
> Судя по подробностям все не так просто Ж\

Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.
<site updates>
Опасный Hyper-Threading 13.05.05 18:09  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Опасный Hyper-Threading
страница автора http://www.daemonology.net/hyperthreading-considered-harmful/

Колин Персиваль (Colin Percival) выступил на конференции BSDCan 2005 с докладом, в котором описано, как реализация технологии Hyper-Threading в современных интеловских процессорах может привести к серьезным проблемам с безопасностью в многопользовательских системах. Суть проблемы заключается в том, что процессорное время является не единственным процессорным ресурсом, разделяемым при гипертрединге - в целях экономии разделяется и кэш-память.
Именно совместное использование кэша делает возможным организацию скрытого канала передачи данных между потоками, позволяющего отслеживать выполнение другого потока и получать из него информацию. В частности, упоминается возможность кражи секретного RSA-ключа непривилегированным пользователем в BSD-системах.


Полный текст
Браузер выдает Not Found 13.05.05 20:49  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 13.05.05 20:52  Количество правок: 1
<"чистая" ссылка>
Интересно, а чтож там опасного?... На ум приходит тока мысля - что там могли накосячить с кольцами защиты - когда один полупроцессор выполняет код в нулевом кольце, код который исполняет второй полупроцессор тоже может исполнятся с привилегиями нулевого кольца..
В понедельник на работе попробую побаловаться.. Если конечно не появится более конкретных подробностей Ж)
поправил+появились и подробности 13.05.05 21:25  
Автор: dl <Dmitry Leonov>
Отредактировано 13.05.05 21:35  Количество правок: 2
<"чистая" ссылка>
вот как раз из этих соображений запятая раньше была стоп-символом :)
http://www.daemonology.net/hyperthreading-considered-harmful/

И подробности уже появились:
http://www.daemonology.net/papers/htt.pdf
понятно 13.05.05 21:35  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Судя по подробностям все не так просто Ж\
Точнее всё очень просто. Обычный побочный канал. 15.05.05 15:52  
Автор: Serge3leo Статус: Незарегистрированный пользователь
Отредактировано 15.05.05 22:01  Количество правок: 1
<"чистая" ссылка>
> Судя по подробностям все не так просто Ж\

Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach