1.1, Аноним (-), 12:10, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –11 +/– |
Это все преподносят так, как будто любой мамин кулхацкер может провертуть такую аферу. Истерия какая то, что с мелтдауном, что тут.
| |
|
2.2, cat666 (ok), 12:23, 26/05/2018 [^] [^^] [^^^] [ответить]
| +24 +/– |
Мамкин кулхацкер просто воспользуется готовым эксплоитом и все дела.
| |
|
3.41, Аноним (-), 10:04, 29/05/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
До этого этой штуки вообще небыло ( защиты виртуалки от гипервизора, и жили как-то )
Но да облака продавать сложнее будет, заказчику не скажешь уже - ваша виртуалка защищена даже от хозяина сервера :)
| |
|
4.46, PnDx (ok), 11:31, 31/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
До этого при необходимости *доказывать* невмешательство использовали или xen (low-end), или aix (high-end/cost). Сейчас появляется подход к решению подобных задач средствами (например) qemu-*. Пройдёт ещё N лет, и этим можно будет пользоваться (надеюсь). Я — за.
| |
|
|
|
1.3, Аноним (-), 12:26, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Эпохальные события нынче. Будем надеяться на появление новых архитектур.
Наверное, просто время пришло.
| |
|
2.4, Crazy Alex (ok), 12:29, 26/05/2018 [^] [^^] [^^^] [ответить]
| +5 +/– |
К проблемам кокретных архитектур всё это ну никак не относится. А данный баг - вообще недоработка относительно нового механизма и не более
| |
|
3.6, Аноним (-), 12:54, 26/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Вообще-то тенденция тревожная - дыры нынче в железе, а не только в софте. С супер-навороченными архитектурами это, конечно, совсем никак не связано...
| |
|
4.17, demimurych (ok), 14:42, 26/05/2018 [^] [^^] [^^^] [ответить]
| +6 +/– |
Дары в железе появились с момента когда его только ковать научились.
Просто раньше, когда наделали к нему еще кучу дырявого софта этого было достаточно. Сейчас появились области где просто ошибок в ПО недостаточно и стали ковырять железки.
Например в далекие уже 90тые годы был обнаружена дыра в процессоре 386 которая позволяла любой дос программе иметь доступ не к 1 мгб памяти а ко всем 4гб.
И т.д. и т.п.
Пообщайтесь с теми кто знает как работает мобильная связь. Там вообще симка это одна сплошная дыра
| |
4.18, Crazy Alex (ok), 14:47, 26/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Обычная тенденция. Более сложные задачи - более сложные системы их решают - больше дыр. Не лечится, если не хотите откатиться по возможностям и быстродействию.
| |
4.38, justBob (?), 19:25, 27/05/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
А "супер-навороченные архитектуры" это х86-гаунетцо, которое родом из 70-х?
| |
|
|
2.27, Ю.Т. (?), 21:01, 26/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Лучше надейтесь на новые заворачивания гаек. Больше вероятность исполнения.
| |
|
1.5, Аноним (-), 12:40, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Дыра на дыре дырой погоняет. Пусть эти дырявые артихитектуры отправляются в утиль. Нам нужна абсолютно новая архитектура с революционной парадигмой построения!
| |
|
2.14, datorpele (?), 13:46, 26/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Теперь я понимаю, что взлом землянами компьютера космического корабля пришельцев в к/ф "День независимости" — не такая уж и фантастика.
| |
|
|
2.11, AnonPlus (?), 13:37, 26/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
С тем же успехом можно сказать, что Ryzen, у которого в биосе отключено это шифрование, неуявзим.
| |
|
1.20, Аноним (-), 15:54, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Становится всё очевиднее, что производителям процессоров лучше не лезть в область безопасности дальше абсолютно необходимого минимума.
| |
1.28, Вареник (?), 21:15, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization
Кто бы сомневался. Механизм защиты просто не внедрят без готового способа его обойти.
| |
|
2.29, Аноним (-), 21:51, 26/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Кто бы сомневался. Механизм защиты просто не внедрят без готового способа его обойти.
Вареник срывает покровы с мировых заговоров!
| |
|
1.30, vitalif (ok), 22:04, 26/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я что-то плохо понимаю, как вообще можно защитить виртуалку от хоста, если он вообще хост, а это вообще виртуалка. Банально, диск для виртуалки предоставляет кто? Не хост ли?)
| |
|
2.31, Аноним (-), 23:25, 26/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Это примерно как защита детей от их же родителей - так же эффективно и полезно
| |
2.32, Аноним (-), 08:19, 27/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Внезапно для дисков шифрование не проблема. Так что технология вполне нужная. Только вот у обоих производителей не работает, лол.
| |
|
|
4.34, anonymous (??), 10:37, 27/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Можно вводить хоть через SSH. Можно по SSH получать со своего хоста. Вариантов полно, было бы желание.
| |
|
5.40, angra (ok), 07:55, 29/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного образа.
| |
|
6.42, Аноним (-), 10:09, 29/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
> И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного
> образа.
ну как-бы можно, вопос как с этим заморочиться...
Но у этой технологии в принципе другие "покупатели", пока не сломали, это была та технология которая помогала продавать облака ( в т.ч. получастные ) со словами - даже нашему обслуживающему персоналу недоступны ваши данные.
| |
|
|
|
|
2.35, нурок (?), 11:28, 27/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
тем не менее появилась такая потребность, начали искать способы как это сделать, пока получилось только частично.
| |
2.43, sage (??), 12:26, 29/05/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Причем AMD с самого начала внедрения технологии так и говорила, что эта технология поможет в некоторых случаях защитить память виртуальных машин от прямого дампа, но не защитит от вредоносного гипервизора. Не понимаю, в чем здесь уязвимость как таковая. Это особенность технологии, о ней было заявлено с момента ее создания.
| |
|
3.44, КО (?), 09:38, 30/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Не обязательно гипервизора. Любого драйвера который может подменять маппинг физической памяти для гипервизора.
| |
|
|
|