Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2008.09.07;
Скачать: CL | DM;

Вниз

Касперски против Intel!   Найти похожие ветки 

 
shlst   (2008-07-18 10:58) [0]

http://www.rambler.ru/news/it/0/13109453.html
Оказывается в процессорах интел есть ужасные серьёзные уязвимости!
Этот человек про них сделал доклад.
У меня процессор AMD сейчас - для меня нет опасности?


 
Поросенок Винни-Пух ©   (2008-07-18 11:04) [1]

ну все. нам конец.


 
oldman ©   (2008-07-18 11:04) [2]

Он объявил о том, что в октябре 2008 г. на конференции Hack In The Box в Малайзии продемонстрирует широкой публике свои разработки, которые позволяют взламывать компьютеры на базе процессоров Intel. Также специалист по безопасности пообещал открыть написанный им код для всех желающих.

В его материалах говорится, что благодаря уязвимостям в самих чипах, атаки можно осуществлять вне зависимости от используемой операционной системы.


развод!!!
журналюги как всегда на высоте!!!


 
Dimka Maslov ©   (2008-07-18 11:04) [3]


> Оказывается в процессорах интел есть ужасные серьёзные уязвимости!

Если просверлить в нём несколько отверстий дрелью, они перестают работать. При этом, данный факт умалчивается в технической документации. Полный произвол и обман потребителя.


 
brother ©   (2008-07-18 11:06) [4]

начинается)


 
oldman ©   (2008-07-18 11:08) [5]


> атаки можно осуществлять вне зависимости от используемой
> операционной системы


А он сможет взломать компьютер БЕЗ установленной ОС?
:)


 
brother ©   (2008-07-18 11:10) [6]

> > атаки можно осуществлять вне зависимости от используемой
>
> > операционной системы


> А он сможет взломать компьютер БЕЗ установленной ОС?
> :)


 
oldman ©   (2008-07-18 11:12) [7]


> brother ©   (18.07.08 11:10) [6]


"вне зависимости" означает, что ОС таки установлена, но тип ее для взлома по барабану.
А вот если ее нет?


 
brother ©   (2008-07-18 11:13) [8]

> А вот если ее нет?

тогда и комп включать зачем? )))


 
oldman ©   (2008-07-18 11:15) [9]

Тогда зачем говорить об уязвимости процессора?
Может таки об уязвимости ОС?


 
Simpson ©   (2008-07-18 11:18) [10]

CIH вернулся?


 
tesseract ©   (2008-07-18 11:19) [11]

Эту уязвимость не Касперский нашёл - она широко известна, как для AMD, так и для INTEL - глюк в системе виртуализации, встроенной в новые модели процессоры.


 
Правильный$Вася   (2008-07-18 11:19) [12]


> благодаря уязвимостям в самих чипах, атаки можно осуществлять
> вне зависимости от используемой операционной системы.

может, речь все-таки о том, что атака с компа, на котором любая ОС


 
Mystic ©   (2008-07-18 11:23) [13]

Теоретически все может быть. Если можно нестандартно неконтроллируемо перейти из RING3 в RING0, это уже критическая уязвимость :)


 
brother ©   (2008-07-18 11:27) [14]

да развод это... сразу видно, столько терминов красивых))) но не конкретных, хотябы вот:
*которых злоумышленники через интернет - нет инета нет проблемм?))))
*Также специалист по безопасности пообещал открыть написанный им код для всех желающих. - ну не дурость ли?
*но в скором времени могут быть использованы для взлома - понятие не конкретное, чего ломать?


 
TUser ©   (2008-07-18 11:34) [15]

Интересно, каким раком код на JavaScript - интерпретируемом языке очень высокого уровня, предназначенном для очень специфических целей, может представлять угрозу для камня, причем даже вне зависимости от используемого интерпретатора?

Развод.


 
Simpson ©   (2008-07-18 11:40) [16]

TUser ©   (18.07.08 11:34) [15]
Какая нибудь ошибка в вычеслениях.


 
TUser ©   (2008-07-18 11:43) [17]

Ну возникнет ошибка типа деление на ноль ... камню-то что с того?


 
Anatoly Podgoretsky ©   (2008-07-18 11:46) [18]

> brother  (18.07.2008 11:27:14)  [14]

Это такой же специалист по безопасности, как я папа римский.


 
Dimka Maslov ©   (2008-07-18 12:00) [19]

<боян>
— Один мой закомый сломал сервер...
— Он что хакер?
— Нет, он просто мудак.
</боян>


 
ketmar ©   (2008-07-18 22:03) [20]

>[11] tesseract © (2008-07-18 11:19:00)
угу. аппаратная виртуализация вообще страшная штука. собственно, я бы сказал, что глупая штука, фактически «ring -1». натурально, если быть «круче ядра», то можно много наворотить. об этом ещё Джоанна говорила, btw.

---
Do what thou wilt shall be the whole of the Law.


 
programania   (2008-07-18 22:51) [21]

Статья об ошибках Intel Core 2 Duo
http://www.samag.ru/cgi-bin/go.pl?q=articles;n=06.2008;a=01


 
DVM ©   (2008-07-18 23:05) [22]

Тоже как то натыкался на статьи, рассказывающие о методов взлома будущего. В частности там говорилось, что буквально пара десятков тысяч "лишних" транзисторов, которые без проблем можно спрятать в чипах современных процессоров или видеопроцессоров, содержащих сотни миллионов транзисторов, позволят получать контроль над компьютером и ос причем такого уровня, что его невозможно будет детектировать никакими выполняющимися на этом процессоре программами, т.к. программа будет выполнятся уже под контролем этого блока процессора. Также говорилось о том, что возможно современные процесссоры уже содержат такого рода закладки.


 
Dummy   (2008-07-18 23:06) [23]


> programania   (18.07.08 22:51) [21]

Вообще-то, в статье больше написано про кривые ручки программистов. При чем тут процессор и приведение типов? или не определенное значение не инициализированного регистра?

Вы же не удивляетесь что объявив void* p; в p мусор, пока вы его не инициализируете?

Конечно, ошибки есть и в процессорах (не простые это, так скажем, устройства), но по большей частью, правильно и корректно написанный код будет работать без проблем. А если программер (это уже не программист) полагается на волю Аллаха - ну что же тут поделать.


 
umbra ©   (2008-07-19 00:05) [24]

в общем, интел должен сделать процессор под КАВ. А там и АМД подтянется :)


 
programania   (2008-07-19 00:11) [25]

>Dummy   (18.07.08 23:06) [23]
>Вообще-то, в статье больше написано про кривые ручки программистов.

Смысл статьи в том, что очень хитрые ручки могут подобрать такой код JS или
данные что в результате ошибки процессора он начнет делать то, о чем его
создатели не подозревали, например вместо кода броузера
выполнить данные в кеше процессора и если там окажется, например код
разрешения activX то будет получен полный контроль


 
umbra ©   (2008-07-19 00:35) [26]


> очень хитрые ручки могут подобрать такой код JS

сколько раз такой код переводится из одного представления в другое? и как эти представления зависят от настроек компилятора и ОС?


 
turbouser ©   (2008-07-19 00:42) [27]


> Anatoly Podgoretsky ©   (18.07.08 11:46) [18]

Не, скорее такая же личность, как Дмитрий Олегыч в IT


 
Renegat ©   (2008-07-19 01:20) [28]

Примечательно, что сам мыщъх это пока нигде не комментировал, хотя новости уже дня три...
Может, выдумывают? (С)


 
umbra ©   (2008-07-19 01:48) [29]


> сам мыщъх

так это он и есть? Который издавал невнятные книжки для хакеров? А сам при этом антивирус ваял?


 
keks   (2008-07-19 03:33) [30]

Он объявил о том, что в октябре 2008 г. на конференции Hack In The Box в Малайзии продемонстрирует широкой публике свои разработки, которые позволяют взламывать компьютеры на базе процессоров Intel. Также специалист по безопасности пообещал открыть написанный им код для всех желающих.
Его зовут Дэвид Блэйн
"Эй парни, я делаю уличную особую магию, хотите посмотреть?"

:)))


 
Anatoly Podgoretsky ©   (2008-07-19 11:37) [31]

> turbouser  (19.07.2008 0:42:27)  [27]

Ничего общего, грамотный специалист, только больной.


 
Thomas Anders   (2008-07-20 01:41) [32]

Если по ссылке речь о SMM (SYSTEM MANAGEMENT MODE), так это уже давно известно. Поставив свой SMI handler, можно делать с системой что угодно (перехват I/O, получить Ring0, без привилегий администратора и драйверов, IRQ и NMI на SMI# направить и т.д. причём не только на Intel, но и судя по даташитам на AMD, ALi и SiS тоже)... И от используемой OS зависимости практически нет, разве что, на этапе установки (OS не трогает SMRAM, по крайней мере не должна, не знаю как дела в Vista.
Это не её ума дело. SMM должен быть личной собственностью BIOS"а. А винда пусть с ACPI развлекается.)... Недостатков много: зависимость от чипсетов (включать в поддержку кучу чипсетов), сложность программирования (невозможность отладки или ручное преобразование линейных адресов в физические. Это можно считать не недостатком, а требованиями к программисту ;)).


 
БарЛог ©   (2008-07-20 11:47) [33]

А в русских процессорах таких уязвимостей нету! Даешь народу русские процессоры!


 
ketmar ©   (2008-07-20 14:12) [34]

>[33] БарЛог © (2008-07-20 11:47:00)
Бабаян, перелогинтесь!
%-)

---
Understanding is not required. Only obedience.


 
Правильный$Вася   (2008-07-20 20:18) [35]


> А в русских процессорах таких уязвимостей нету!

нет процессора, нет проблем



Страницы: 1 вся ветка

Текущий архив: 2008.09.07;
Скачать: CL | DM;

Наверх




Память: 0.55 MB
Время: 0.016 c
15-1216365732
int64
2008-07-18 11:22
2008.09.07
Задачка.


2-1217423570
zorik
2008-07-30 17:12
2008.09.07
execute vs select


2-1216916846
koss
2008-07-24 20:27
2008.09.07
Отчет


9-1173525818
Домик
2007-03-10 14:23
2008.09.07
Как узнать кол-во занятой видеопамяти?


4-1195906942
DeBUGger13
2007-11-24 15:22
2008.09.07
ИК-порт