Как стать автором
Обновить

Intel пыталась приуменьшить значение обнаруженной уязвимости процессора, увеличив вознаграждение программы Bounty

Время на прочтение2 мин
Количество просмотров11K
Всего голосов 26: ↑24 и ↓2+22
Комментарии21

Комментарии 21

Не виду ничего плохого в нераспространении информации до исправления. Особенно в данном случае, когда пользователи вообще ничего не могут сделать.

Пользователи могут временно не пользоваться компами с интелом внутри ;)

"В случае задымления вы можете временно не дышать (до окончания спуска с 80го этажа по лестнице)".

Ну зачем на пол пути аналогию останавливать, надо продолжить «А чтобы этого избежать, мы скрыли информацию о пожаре от пользователей, чтобы не волновались»
Пользователи тем временем могут использовать Wine под Linux под Windows под macOS, продолжите сами. Отаковать таких пользователей с тройной виртуализацией никто не будет, не выгодно)
Но и система будет очень slowpoke
Ну будет медленнее, и что с того? В ответственных местах за юзеров будут решать или уже решают админы. Зато безопаснее.
Предположим что у вас есть компьютер с всегда открытым криптокошельком, и вам совсем-совсем не хочется чтобы все деньги с кошелька украли. Вы ещё будете думать про скорость?

Wine это не виртуализация и в теории, уязвимости в нем будут работать с таким же успехом, как и в нативе.

Так-то да, но под такие конфигурации нужно будет писать специальные эксплойты, и это должна быть очень таргетированная атака.

Это как выходить в сеть с Linux/Firefox, выставляя в user-agent Windows/Chrome.
В теории там это не очень сильно будет влиять (кроме API очень точного замера времени). Тем более, ведь можно определить из программы, запущена ли она в Wine. Аналогично, браузер можно проверять из JavaScript.
В теории там это не очень сильно будет влиять (кроме API очень точного замера времени)
Как же, если атакующий хочет прочитать память ядра (и найти там выходы на адреса других приложений, которые хочет атаковать). Он думает, что win-приложение, значит и ОС windows. А ядро-то линуксовое и все допущения неверны.
Аналогично, браузер можно проверять из JavaScript.
Да, но только на сильно изощрённых атаках. В большинстве случаев взломанный сайт перенаправляет трафик на хакерский сервер, а тот отдаёт эксплойт под конкретный браузер и ось, опираясь только на заголовки запроса.
Как же, если атакующий хочет прочитать память ядра (и найти там выходы на адреса других приложений, которые хочет атаковать). Он думает, что win-приложение, значит и ОС windows. А ядро-то линуксовое и все допущения неверны.

Приложение может быть специально спроектированным, чтобы работать через Wine. А вот сделать так, чтобы нельзя было определить, не Wine ли это, это не так просто. Например, один изощренный способ — создать список хешей какой-нить DLL-ки разных версий Windows, если такого нет — это Wine.
У эксплойтов нет интеллекта. Все конфигурации должны быть заранее предусмотрены атакующим. То есть, он должен предполагать, что «используется тройная виртуализация Wine под Linux под Windows под macOS». И скрипт атаки через некий spectre прочитает ядро BSD, затем память первой виртуалки, найдёт там приложение другой виртуалки и оттуда прочитает то приложение, которое собирался атаковать. Чуть где-то ошибся, или не предусмотрел, что в другой версии ОС какая-то структура не так лежит в памяти — и все дальнейшие чтения бессмысленны.
>создать список хешей какой-нить DLL-ки разных версий Windows, если такого нет — это Wine.
И отваливаться после каждого второго updateа от microsoft или делать список обновляемым через сеть.

Ну почему же? Есть же в системе какая-то DLL, которая никогда прям не меняется.

Допустим, обнаружили WINE. И что дальше? Откуда мы знаем, под какой он системой — MacOS, Ubuntu или Gentoo?
Мало денех предлагали ;)
По моему мнению распространение информации о любых уязвимостях допустимо лишь после того, как они были исправлены. Конечно не берем в расчет те случаи, когда некую уязвимость по непонятным причинам не исправляют месяцами, а то и годами. Тут как раз надо действовать наоборот =)
— В вашем доме газовые горелки расположены у баллонов с газом, это конструктивная особенность. Мы пока не решили, как это можно изменить, поэтому будем молчать о том, что все жители дома могут стать на милю выше к богу.
могут стать на милю выше к богу
*ближе
И это тоже
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории