Комментарии 21
Не виду ничего плохого в нераспространении информации до исправления. Особенно в данном случае, когда пользователи вообще ничего не могут сделать.
+1
Пользователи могут временно не пользоваться компами с интелом внутри ;)
0
Пользователи тем временем могут использовать Wine под Linux под Windows под macOS, продолжите сами. Отаковать таких пользователей с тройной виртуализацией никто не будет, не выгодно)
-1
Но и система будет очень slowpoke
+1
Wine это не виртуализация и в теории, уязвимости в нем будут работать с таким же успехом, как и в нативе.
+1
Так-то да, но под такие конфигурации нужно будет писать специальные эксплойты, и это должна быть очень таргетированная атака.
Это как выходить в сеть с Linux/Firefox, выставляя в user-agent Windows/Chrome.
Это как выходить в сеть с Linux/Firefox, выставляя в user-agent Windows/Chrome.
0
В теории там это не очень сильно будет влиять (кроме API очень точного замера времени). Тем более, ведь можно определить из программы, запущена ли она в Wine. Аналогично, браузер можно проверять из JavaScript.
0
В теории там это не очень сильно будет влиять (кроме API очень точного замера времени)Как же, если атакующий хочет прочитать память ядра (и найти там выходы на адреса других приложений, которые хочет атаковать). Он думает, что win-приложение, значит и ОС windows. А ядро-то линуксовое и все допущения неверны.
Аналогично, браузер можно проверять из JavaScript.Да, но только на сильно изощрённых атаках. В большинстве случаев взломанный сайт перенаправляет трафик на хакерский сервер, а тот отдаёт эксплойт под конкретный браузер и ось, опираясь только на заголовки запроса.
0
Как же, если атакующий хочет прочитать память ядра (и найти там выходы на адреса других приложений, которые хочет атаковать). Он думает, что win-приложение, значит и ОС windows. А ядро-то линуксовое и все допущения неверны.
Приложение может быть специально спроектированным, чтобы работать через Wine. А вот сделать так, чтобы нельзя было определить, не Wine ли это, это не так просто. Например, один изощренный способ — создать список хешей какой-нить DLL-ки разных версий Windows, если такого нет — это Wine.
0
У эксплойтов нет интеллекта. Все конфигурации должны быть заранее предусмотрены атакующим. То есть, он должен предполагать, что «используется тройная виртуализация Wine под Linux под Windows под macOS». И скрипт атаки через некий spectre прочитает ядро BSD, затем память первой виртуалки, найдёт там приложение другой виртуалки и оттуда прочитает то приложение, которое собирался атаковать. Чуть где-то ошибся, или не предусмотрел, что в другой версии ОС какая-то структура не так лежит в памяти — и все дальнейшие чтения бессмысленны.
0
>создать список хешей какой-нить DLL-ки разных версий Windows, если такого нет — это Wine.
И отваливаться после каждого второго updateа от microsoft или делать список обновляемым через сеть.
И отваливаться после каждого второго updateа от microsoft или делать список обновляемым через сеть.
0
Мало денех предлагали ;)
-3
По моему мнению распространение информации о любых уязвимостях допустимо лишь после того, как они были исправлены. Конечно не берем в расчет те случаи, когда некую уязвимость по непонятным причинам не исправляют месяцами, а то и годами. Тут как раз надо действовать наоборот =)
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Intel пыталась приуменьшить значение обнаруженной уязвимости процессора, увеличив вознаграждение программы Bounty