gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Falha de segurança no mecanismo de Hyperthreading
Contribuído por scorpio em 15-05-05 22:08
do departamento security'r'us
News Ancestor escreve "Colin Percival apresentou na BSDCon 2005 um paper sobre uma falha de segurança no mecanismo de hyperthread dos cpus Intel. O paper descreve um método de ataque recorrendo à leitura de dados a partir da cache (partilhada pelos 2 "processadores" em HT), permitindo, por exemplo, o roubo de chaves criptográficas. Mais informações aqui e aqui, e o paper pode ser obtido aqui. "

Microsoft e Sun: Amigos para sempre | Número de "bugs" de software livre (SL) em função do tempo  >

 

gildot Login
Login:

Password:

Referências
  • Intel
  • aqui
  • aqui
  • aqui
  • Mais acerca News
  • Também por scorpio
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Mais informação: (Pontos:2)
    por raxx7 em 16-05-05 18:18 GMT (#1)
    (Utilizador Info)

    Discussão no sci.crypt.
    Abstract de paper anterior na mesma área (façam scroll down para 4 de Março de 2005)
    Timming attack no AES, via rede.


    Re:Mais informação: (Pontos:2)
    por Perky_Goth em 18-05-05 2:22 GMT (#2)
    (Utilizador Info) http://www.fe.up.pt/freefeup
    faltou informação no tópico para a nata vir comentar...
    links? quais links? ;)

    anyway... boa discussão aí. tks.

    pa quem n leu, o gajo disse q o freebsd estava vunerável e esteve a trabalhar nisso.

    revelador de que a intel anda perdida :)
    ---
    It's a timing attack involving simultaneously multithreaded users, one
    performing bignum modular exponentiation on his RSA private key, and the
    other monitoring the first users memory cache line use, by timing his own
    reads to colliding cache lines in his own process. The RSA operations
    leave footprints in the cache which depend on the key bits, which can be
    inferred by someone else sharing the cache.

    While theoretically interesting, it sounds like a bitch to implement on a
    system with lots of users, and the kernel re-assigning threads to
    processor contexts 100 times a second.
    -----
    Windows: Agora com ecrãs azuis... vermelhos...
    Re:Mais informação: (Pontos:2)
    por Ancestor em 18-05-05 3:12 GMT (#3)
    (Utilizador Info) http://www.norteglobal.com
    Saiu a 13 de Maio (aquando a conferência) o patch para o FreeBSD (>= 4.10 e 5.X).


    Why do you Linux and drive when you can BSD and fly?
    Re:Mais informação: (Pontos:2)
    por raxx7 em 18-05-05 18:07 GMT (#5)
    (Utilizador Info)

    Os timming attacks não são um tópico muito interessante para a maioria das pessoas, porque não são geralmente exploráveis num sistema normal, multi-tarefa. Quem liga mais são os criptógragos e quem lida com sistemas dedicados onde é possivel provocar o tipo de condições necessárias para os aproveitar de forma praticável (por exemplo, extrair chaves de smartcards e coisas do género).

    Este só teve mais exposição porque o autor primeiro anunciou aos quatro ventos que tinha encontrado uma falha no HT e só mais tarde é que explicou a natureza da coisa. Que por acaso até já tinha sido proposta e é aplicável a qualquer sistema com uma hierarquia de cache apropriada (por exemplo, os POWER5).


    Re:Mais informação: (Pontos:2)
    por Perky_Goth em 21-05-05 1:43 GMT (#6)
    (Utilizador Info) http://www.fe.up.pt/freefeup
    n sei, no /. qq coisa consegue alguma discussão, boa ou má.
    neste caso, poderia ser para uma questão de alarme sobre a segurança e discussão sobre práticas e a indústria. ao invés do habitual OSS vs MS em q já ng diz nada de jeito.
    -----
    Windows: Agora com ecrãs azuis... vermelhos...
    Artigo sobre o impacto em Linux (Pontos:2)
    por Ancestor em 18-05-05 8:44 GMT (#4)
    (Utilizador Info) http://www.norteglobal.com
    O KernelTrap apresenta uma continuação do tópico da segurança HT em Linux, com declarações de Alan Cox e Linus.


    Why do you Linux and drive when you can BSD and fly?

     

     

    [ Topo | FAQ | Editores | Contacto ]