Původně tam byl skutečně prst navíc, už je to opravené. Ono jen přesvědčit ten generátor, aby člověk na obrázku zvedal právě tři prsty, dalo docela práci. Prst navíc se pak už přehlédl.
Slovo hattrick (z anglického hat trick, doslova „trik s kloboukem“) v mnoha sportech označuje výkon, kterého hráč dosáhne třemi úspěchy v jednom zápase. Proto je tam ten fotbalista. Sportovní hantýrku navrhl sám autor, my jsme to tam nechali a doplnili obrázek.
Zranitelnost BadRam u AMD-SEV
...
Díky manipulaci s SPD modulem mohli výzkumníci procesoru podvrhnout velikost modulu.
Heh to by se na 486 nestalo, tam není SPD eeprom a musí se přes tyhle adresní aliasy pamět detekovat. Vlastně i v corebootu je na konci inicializace RAM test zda je poslední platná adresa volatilní.
AMD-SEV má chránit i proti administrátorům (myšleno cloudového poskytovatele, ne uživatele konkrétní VM). U normální VM může administátor číst její paměť, zatímco s použitím SEV je operační paměť každé VM šifrovaná a tím nedostupná i administrátorům. Normálně by tedy zlý administrátor (nebo třeba třípísmenková agentura) musel umět vypreparovat klíče přímo z procesoru, což je určitě složitější. Máte pravdu, že nejde o něco, co by mohl vzdáleně využít např. útočník z Číny.
Tyto věci jsou hodně postavené přímo na hardwaru a digitálních podpisech. To, že mi poskytovatel nepustí něco úplně jiného dokazují remote attestations (které se podařilo výzkumníkům z článku podvrhnout). Klíč se zase bokem neuloží, protože si klíče procesor hlídá sám. Spadá to do oblasti Trusted Computingu, která je v tomto trochu kontroverzní, protože vlastník nemá kompletní kontrolu nad svým hardware. S pohledu poskytovatelů cloudu to ale dává smysl, protože jinak nedokážou, že jsou data jejich zákazníků v bezpečí. Umím si představit, že to může být zajímavé třeba ve zdravotnictví.
Mas nejaky VM, to vidi nejaky CPU, ale nema jak zjistit, jestli je to fyzicky CPU nebo CPU virtualni (jasne, v realnym svete jde mimo jiny o vykon, takze je snaha co nejprimensi cesty, ale to je z pohledu utoku na to nerelevantni).
Kdyz tomu vitualnimu CPU reknu, ze ... v pripade zavolani instrukce X ma zkopirovat obsah registru Y ... a teprve pak zavolat tu instrukci na tom fyzickym CPU ... tak presne to udela.
Z pohledu VM tak maximalni zjistis, ze to trva o fous dyl, ale vzhledem k tomu, ze nevis co dalsiho tam bezi nebo nebezi, tak stejne ve vysledku vis prd.
Cely je to zalozeny tak maximalne na tom, ze managor provozovatele tvrdi, ze je to bezpecny, a managor zakaznika ktery o tom vi prd, mu veri (nekdy).
Nekteri tomu uz verit prestali ... https://borncity.com/win/2024/12/17/amazon-pauses-microsoft-365-rollout-due-to-security-concerns-after-hack/
(ne ze by tothle konkretne bylo i HW, ale proste o (ne)duveryhodnosti cmoudu)
druhý odstavec AMD:
Opravdu, skutečně, technologie AMD SEV,SNP má něco společného s cloudovým poskytovatelem??? Když se tam motá SPD, tak jsem si říkal, žde půjde o něco hardwarového.
1.odstavec Ivanti, zranitelnosti:
Vyjmenovávají se tady nějaké zranitelnosti, skoro každá umožňující něco jiného, samy o sobě ne moc použitelné. nebo jinak přístupná, ale když se to skloubí dohromady, tak to vypadá najednou jako "plnohodnotný přístup".
Má tohle seskupení nebo tenhle efekt nějak speciální termín? skupinová zranitelnost...?