взлом интелов

Тема в разделе "WASM.HEAP", создана пользователем loginrl_103, 20 июл 2008.

  1. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    на днях пролетела новость о демонстрации крисом взлома intel'ов...
    кто что думает ?) неужели это будет первый паблик подобного толка?
     
  2. Magnum

    Magnum New Member

    Публикаций:
    0
    Регистрация:
    29 дек 2007
    Сообщения:
    925
    loginrl_103
    каким крисом? Касперски?
    И что значит взлом интелов? Дефейс сайта, либо хек микропрограммы, либо что хек?

    ссылку на новость в студийу!
     
  3. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
  4. n0hack

    n0hack New Member

    Публикаций:
    0
    Регистрация:
    3 июн 2008
    Сообщения:
    71
    пологаю, что речь пойдет о неверном выполнении некой последовательности ассемблерных команд
     
  5. nekrodaemon

    nekrodaemon New Member

    Публикаций:
    0
    Регистрация:
    16 июл 2008
    Сообщения:
    22
    здесь на форуме это уже третья тема по сабжу. две предыдущие, фактически, пустые.
     
  6. 6arrep

    6arrep New Member

    Публикаций:
    0
    Регистрация:
    10 мар 2006
    Сообщения:
    92
    Адрес:
    London
    пиар
     
  7. PROFi

    PROFi New Member

    Публикаций:
    0
    Регистрация:
    13 июл 2003
    Сообщения:
    690
    http://wasm.ru/forum/viewtopic.php?id=27411 пост #12. :) Хотя ... если регистр cs на 08h поменять :)
     
  8. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    6arrep
    если и PR, то не мой. поскольку, это будет мое первое выступление, то я бы предпочел не привлекать к себе внимания и потому выбрал не самую раскрученную конференцию. даже на своем блоге ничего не написал. и здесь ни одного поста не создал. ну так где же пиар?

    n0hack
    > пологаю, что речь пойдет о неверном выполнении
    > некой последовательности ассемблерных команд
    и это тоже, хотя совсем не обязательно. определенный ошибок связан с дефектами реализации кэш-контроллера и заюзать его можно откуда угодно. хоть из флешки ;) даже rar-архив можно созать, с некоторой вероятностью приводящей систему к краху. краху логического диска, правда, не смертельному.
    http://endeavorsecurity.blogspot.com

    и в www.computerworld.com Sharon Gaudin опубликовала две статьи обо мне, точнее пока одну. вторую еще пишет. или уже написала? не в курсе последних событй.

    Magnum
    > И что значит взлом интелов?
    > Дефейс сайта, либо хек микропрограммы, либо что хек?
    все проще. кстати, реакция Intel'а весьма удивительная.
    они предложили мне сотрудничество, я согласился, и мы
    все это обсудили, выяснив, что никакой угрозы и нет.
    в Intel Core 2 Duo/Core 2 Extreme 45-nm основные баги
    уже исправлены, а те что остались достаточно сложно
    использовать для атаки. так что обновляйте свои ЦП ;)
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    мля...... дыры в софте зае......, а тут есчо баги в процах пошли - беспредел какой -то:dntknw:
     
  10. a1ss

    a1ss New Member

    Публикаций:
    0
    Регистрация:
    18 ноя 2007
    Сообщения:
    120
    Скоро Крис найдет уязвимость в HAL и достаточно будет лишь несколько раз нажать на LMB + RMB + пару клавиш на клаве, два притопа, 3 прихлопа и система упадет =\\
     
  11. dermatolog

    dermatolog Member

    Публикаций:
    0
    Регистрация:
    3 фев 2005
    Сообщения:
    406
    Адрес:
    Екатеринбург
    kaspersky
    Муть какая-то. Мне кажется что все выглядело так - Intel решила нахаляву (под видом сотрудничества, причем я не понимаю какая выгода от него самому Крису) узнать о тех багах в своих процах, с помощью которых можно реально ломануть систему. Причем никакой гарантии в том, что они действительно исправлены - нет. Кто-нить проверять уязвимости в "Intel Core 2 Duo/Core 2 Extreme 45-nm" кроме Intel-a? :))

    P.S. А почему кстати AMD тихо сидит в уголке и помалкивает? Кому кому, а AMD больше всех выгодно демонстрировать дыры в новейших процах интела. Или у AMD все намного хуже? :))
     
  12. Atlantic

    Atlantic Member

    Публикаций:
    0
    Регистрация:
    22 июн 2005
    Сообщения:
    322
    Адрес:
    Швеция
    Комбо-удар :lol:
     
  13. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    a1ss
    >Скоро Крис найдет уязвимость в HAL и достаточно будет лишь несколько
    > раз нажать на LMB + RMB + пару клавиш на клаве, два притопа, 3 прихлопа
    > и система упадет =\\
    она и так падет. без нажатий.

    dermatolog
    > P.S. А почему кстати AMD тихо сидит в уголке и помалкивает?
    > Кому кому, а AMD больше всех выгодно демонстрировать дыры
    > в новейших процах интела. Или у AMD все намного хуже? :))
    дыры в AMD тоже есть. кстати, очень похожие на интел.
    что наводит на. особенно с учетом взрывного роста дыр
    интела после добавки поддежки x86-64. так что тут....
    ну не совсем понятно кто у кого и что увел и был ли
    вообще факт увода... общность ошибок ЦП такая же
    как ошибок переполнения в сях например. тем паче,
    что языки, на которых пишутся процессоры у интел
    и амд одни и теже. во всяком случае были раньше ;)

    > Муть какая-то. Мне кажется что все выглядело так
    > Intel решила нахаляву (под видом сотрудничества,
    > причем я не понимаю какая выгода от него самому Крису)
    вообще-то, это нормальное явление. обсуждение дыр.
    у Intel есть отдел каратистов быстрого реагирования.
    вот он и отреагировал. мыщъх не каратист, но общением
    очень даже доволен, т.к. Intel уже указала на некоторые
    мои косяки ;)

    > Причем никакой гарантии в том, что они действительно исправлены - нет.
    > Кто-нить проверять уязвимости в "Intel Core 2 Duo/Core 2 Extreme 45-nm"
    > кроме Intel-a? :))
    мыщъх проверял. и не только 45-nm. можно и более старые,
    если только микрокод обновлен. сейчас мы говорим о микркоде
    и о том как его обновлять в обход перепрошивки BIOS, поскольку
    никакой гарантии, что разработчик прошивки включил туда
    свежий микрокод - у нас нет
     
  14. a1ss

    a1ss New Member

    Публикаций:
    0
    Регистрация:
    18 ноя 2007
    Сообщения:
    120
    Фэйтэлите!! :-D
     
  15. loginrl_103

    loginrl_103 New Member

    Публикаций:
    0
    Регистрация:
    8 фев 2008
    Сообщения:
    271
    "чейнжлоги" к обновлённм процессорам самая корпорация выкидывает. там есть и описание и исправленных, и ещё не исправленых ошибок. демонтсрируемые ошибки взяты оттуда ? или это 0дей ?)
     
  16. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    loginrl_103
    толчком послужил анализ малвари, уже юзающей их, после чего мыщъх полез на сайт интел за ерратой и стал ковырять в этом направлении.

    all
    мыщъху расшилили канал с 2х до 6ти1 мегабит. так что сервер стал отдавать файлы быстрее ;) надо, кстати, его обновить.
     
  17. stallker

    stallker New Member

    Публикаций:
    0
    Регистрация:
    9 май 2008
    Сообщения:
    360
    kaspersky
    По поводу Малайзии, ты будешь участвовать в capture the flag? Мог бы поднять лаве :)
     
  18. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    stallker
    а мне там все равно до 4 ноября туссоваться...
     
  19. SII

    SII Воин против дзена

    Публикаций:
    0
    Регистрация:
    31 окт 2007
    Сообщения:
    1.483
    Адрес:
    Подмосковье
    kaspersky
    Вообще-то совершенно нормальная реакция. Если кто-то нашёл глюк в моём продукте, то зачем мне на этого кого-то обижаться? Наоборот, надо постараться выяснить подробности, чтобы в будущем глюков не было :)

    Ну, если на то пошло, раз процессоры имеют одинаковую "макроархитектуру" (т.е. систему команд, набор регистров и прочая), то и решения на микроуровне во многих случаях должны быть весьма близки (во всяком случае, решения, претендующие на оптимальность). А значит, и появление сходных ошибок вполне возможно без всякого увода. Хотя, конечно, мы наверняка знать не можем...

    Если правильно понял, суть взлома заключается в "скармливании" на обработку некоей последовательности данных, которая с приличной вероятностью "ляжет" на кэш процессора определённым образом, что и вызовет глюк? Но если по какой-то причине эта же последовательность данных на кэш этим образом не "ляжет", то и глюка не будет?
     
  20. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    SII
    > Если правильно понял, суть взлома заключается в "скармливании"
    > на обработку некоей последовательности данных, которая
    > с приличной вероятностью "ляжет" на кэш процессора
    > определённым образом, что и вызовет глюк?
    > Но если по какой-то причине эта же последовательность данных
    > на кэш этим образом не "ляжет", то и глюка не будет?
    последовательность данных - любая. главное, чтобы два ядра
    начали "молотить" одни и те же данные в кэше первого уровня
    вызывая их взаимодействие, и за счет багов ЦП мы получаем
    целый букет от тупого зависа системы, до преждевременного
    "выброса" кэш памяти в основную оперативную память, причем
    совсем не по тем адресам ;) а поскольку логика кэша довольно
    проста, в смысле там идет простая трасняляция линейных адресов,
    мы можем добиться того, чтобы _данные_ попали в область _кода_
    при вытеснении из кэша. в приниципе, флешка это позволяет.
    и молоить разреляемые данные и эти данные могут представлять
    собой с точки зрения ЦП код, который будучи вытесненным
    по другим адресам, получит управление и выполнит определенные
    действия, например, установит бак-дор. причем, тут привязка
    к системе минимальна. мы должны знать только длину кэш-линеек,
    ну и конкретную ось, в смысле винда это или скажем линух какой.
    в принципе, мне удалось создать shell-код, который проверяет
    версию системы и вызывает модули для NT/Linux/BSD, правда,
    пока гонял его на ограниченном кол-ве систем, не уверен, что
    это будет работать везде. пока остановился на проверке
    значений селекторов, если не ошибаюсь, то во всех системах
    они разные... ну у меня еще есть время это перепроверить ;)

    аналогично и со штормом TCP/IP пакетов. только с той разницей
    что мы уже захватывает управление на ring-0, правда, еще нет
    времени довести это до ума на линухе и bsd, т.к. они у меня
    под виртуалкой пока, а тут нужен физический доступ ;)
    буду ставить и дорабатывать shell-код до максимальной
    универсальности ;)