Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от opennews (??) on 26-Май-18, 12:10 | ||
Группа исследователей из Общества имени Фраунгофера (https://ru.wikipedia.org/wiki/%D0%9E%D0%...) разработали технику атаки SEVered (https://arxiv.org/pdf/1805.09604.pdf), позволяющую обойти механизм защиты AMD Secure Encrypted Virtualization (http://amd-dev.wpengine.netdna-cdn.com/wordpress/media/2013/...) (AMD SEV) и получить полный доступ к зашифрованному содержимому памяти виртуальной машины, защищённой при помощи SEV. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –11 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 12:10 | ||
Это все преподносят так, как будто любой мамин кулхацкер может провертуть такую аферу. Истерия какая то, что с мелтдауном, что тут. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +24 +/– | |
Сообщение от cat666 (ok) on 26-Май-18, 12:23 | ||
Мамкин кулхацкер просто воспользуется готовым эксплоитом и все дела. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
41. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –1 +/– | |
Сообщение от Аноним (??) on 29-Май-18, 10:04 | ||
До этого этой штуки вообще небыло ( защиты виртуалки от гипервизора, и жили как-то ) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
45. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Вы забыли заполнить поле Name on 30-Май-18, 16:03 | ||
И действительно, кольца -1 не было никогда. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
46. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от PnDx (ok) on 31-Май-18, 11:31 | ||
До этого при необходимости *доказывать* невмешательство использовали или xen (low-end), или aix (high-end/cost). Сейчас появляется подход к решению подобных задач средствами (например) qemu-*. Пройдёт ещё N лет, и этим можно будет пользоваться (надеюсь). Я — за. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
3. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –4 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 12:26 | ||
Эпохальные события нынче. Будем надеяться на появление новых архитектур. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +5 +/– | |
Сообщение от Crazy Alex (ok) on 26-Май-18, 12:29 | ||
К проблемам кокретных архитектур всё это ну никак не относится. А данный баг - вообще недоработка относительно нового механизма и не более | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
6. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 26-Май-18, 12:54 | ||
Вообще-то тенденция тревожная - дыры нынче в железе, а не только в софте. С супер-навороченными архитектурами это, конечно, совсем никак не связано... | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
15. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 14:00 | ||
Софт уже давно в железе, а не только в софте. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
17. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +6 +/– | |
Сообщение от demimurych (ok) on 26-Май-18, 14:42 | ||
Дары в железе появились с момента когда его только ковать научились. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
18. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от Crazy Alex (ok) on 26-Май-18, 14:47 | ||
Обычная тенденция. Более сложные задачи - более сложные системы их решают - больше дыр. Не лечится, если не хотите откатиться по возможностям и быстродействию. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
38. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –1 +/– | |
Сообщение от justBob on 27-Май-18, 19:25 | ||
А "супер-навороченные архитектуры" это х86-гаунетцо, которое родом из 70-х? | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
39. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +2 +/– | |
Сообщение от Аноним (??) on 28-Май-18, 14:26 | ||
F0 0F C7 C8 | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
27. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Ю.Т. on 26-Май-18, 21:01 | ||
Лучше надейтесь на новые заворачивания гаек. Больше вероятность исполнения. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –5 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 12:40 | ||
Дыра на дыре дырой погоняет. Пусть эти дырявые артихитектуры отправляются в утиль. Нам нужна абсолютно новая архитектура с революционной парадигмой построения! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +8 +/– | |
Сообщение от kravich (ok) on 26-Май-18, 12:54 | ||
Что, еще одна?! | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
12. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +2 +/– | |
Сообщение от Нанобот (ok) on 26-Май-18, 13:38 | ||
> Нам нужна | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
37. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | –1 +/– | |
Сообщение от Аноним (??) on 27-Май-18, 18:00 | ||
Значит ботам не нужна. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
14. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от datorpele on 26-Май-18, 13:46 | ||
Теперь я понимаю, что взлом землянами компьютера космического корабля пришельцев в к/ф "День независимости" — не такая уж и фантастика. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
8. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от VINRARUS (ok) on 26-Май-18, 12:56 | ||
И опять AMD FX осталься неуязвимым. :D | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от AnonPlus on 26-Май-18, 13:37 | ||
С тем же успехом можно сказать, что Ryzen, у которого в биосе отключено это шифрование, неуявзим. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
10. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 26-Май-18, 13:30 | ||
Этож для полной виртуализации которая использует AMD-V | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +3 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 15:54 | ||
Становится всё очевиднее, что производителям процессоров лучше не лезть в область безопасности дальше абсолютно необходимого минимума. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Вареник on 26-Май-18, 21:15 | ||
>> Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
29. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от Аноним (??) on 26-Май-18, 21:51 | ||
>Кто бы сомневался. Механизм защиты просто не внедрят без готового способа его обойти. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
30. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от vitalif (ok) on 26-Май-18, 22:04 | ||
Я что-то плохо понимаю, как вообще можно защитить виртуалку от хоста, если он вообще хост, а это вообще виртуалка. Банально, диск для виртуалки предоставляет кто? Не хост ли?) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
31. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 26-Май-18, 23:25 | ||
Это примерно как защита детей от их же родителей - так же эффективно и полезно | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
32. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 27-Май-18, 08:19 | ||
Внезапно для дисков шифрование не проблема. Так что технология вполне нужная. Только вот у обоих производителей не работает, лол. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
33. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 27-Май-18, 09:48 | ||
А пароль к диску откуда вводить будешь? | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
34. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от anonymous (??) on 27-Май-18, 10:37 | ||
Можно вводить хоть через SSH. Можно по SSH получать со своего хоста. Вариантов полно, было бы желание. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
40. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от angra (ok) on 29-Май-18, 07:55 | ||
И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного образа. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
42. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от Аноним (??) on 29-Май-18, 10:09 | ||
> И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
35. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от нурок on 27-Май-18, 11:28 | ||
тем не менее появилась такая потребность, начали искать способы как это сделать, пока получилось только частично. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
43. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +1 +/– | |
Сообщение от sage (??) on 29-Май-18, 12:26 | ||
Причем AMD с самого начала внедрения технологии так и говорила, что эта технология поможет в некоторых случаях защитить память виртуальных машин от прямого дампа, но не защитит от вредоносного гипервизора. Не понимаю, в чем здесь уязвимость как таковая. Это особенность технологии, о ней было заявлено с момента ее создания. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
44. "Найден метод обхода механизма защиты AMD Secure Encrypted Vi..." | +/– | |
Сообщение от КО on 30-Май-18, 09:38 | ||
Не обязательно гипервизора. Любого драйвера который может подменять маппинг физической памяти для гипервизора. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |