Keresés

Új hozzászólás Aktív témák

  • fatpingvin

    őstag

    válasz #06911232 #21 üzenetére

    ne sértődj meg hogy ezt írom de hogy nem vagy expert a kérdésben kb mindenkinek elég nyilvánvaló volt. nincs ezzel semmi baj, de legközelebb gondold át mit írsz le ilyen nagy vehemenciával, állító módban.

    amit írsz, igen, ilyen bit/óra hozammal a Spectre leginkább arra jó ha az ASLR-t meg tudod törni és ha a memóriában valahol ott vannak az autentikációhoz szükséges kulcsok akkor azokat ki tudd szedni. viszont ehhez a pár tíz byte infromációhoz gigabájtos méretű adatforgalmat kell a célgép felé generálni.

    a boot record vagy az UEFI kiolvasása nagyjából semmit nem ér önmagában, ha szeretnéd publikba kiteszem a szerverem MBR-jének hexdumpját, ha nem tudod átírni és rákényszeríteni egy rebootra a rendszert akkor nem sokat érsz az infóval, viszont ezzel meg már megint ott vagyunk hogy RCE...

    visszatérve az eredeti kérdésre: nem akarom elbagatellizálni a Spectre-t. viszont azt meg a téma tárgyalásakor fontos belátni, hogy hiába létező sebezhetőség, a gyakorlati jelentősége az esetek túlnyomó többbségében nem sok.

    amit írtam a biztonságtechnika alaptéziséről: nincsen feltörhetetlen rendszer, csak olyan van amit nem éri meg feltörni ugyanis több erőforrást igényelne mint amit nyerni tudsz vele, vagy extrém esetekben, amennyit mozgósítani tudsz.

    mondok egy példát, 4096-bites RSA. matematikai szempontból tök egyszerűen visszafejthető, viszont olyan számítási teljesítményt igényel hogy ha az összes szuperszámítógépet befognánk egyetlenegy RSA kulcs bruteforce visszafejtésére (máshogy nem nagyon lehet egy helyes implementáció esetén) akkor is elmolyolna rajta pár ezer évig az emberiség. ez ugye példa a resource exhaustionre.

    egy sokkal gyakorlatibb példa: miért van az hogy egy egyszerű kis szerverre amit leteszek egy hoszting szolgáltató egyik termében, kap egy publikus IP-t és mehet a móka, azzal hogy beállítom rajta hogy csak kulcsos SSH van, root login nincs és mondjuk még ráteszek egy fail2ban-t, és ezzel (nyilván nem ennyi az egész ha fut rajta valami online service is) lényegében le is tudtam azt amit egy kis számítási teljesítményű, értékes adatokkal nem dolgozó kis szerver biztonságára nézve szükséges?
    pont ezért, mert se a számítási teljesítménye, se a rajta lévő adatok nem érnek annyit, hogy egy random tapogató bot néhány próbálkozásánál több erőforrást legyen érdemes elhasználni az irányítás átvételére, ugyanis amire jó az kb spam relay vagy DDoS botnet zombi, ezekből meg ugyebár van számtalan IoT eszköz, gyári defaulton hagyott router és egyéb beágyazott eszköz.

    ha szeretnél egy olyan kibertámadásról olvasni ami pont arra példa hogy mi mindent lehet bevetni ha egy IGAZÁN értékes célpontot akarsz támadni, ajánlom a Stuxnet történetét, mind technikai szempontból, mind tanmeseként igen érdekes.

    száz szónak is egy a vége, egy rendszer sebezhetősége leginkább csak azzal együtt értelmezhető hogy mennyire értékes célpont.

    A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)

Új hozzászólás Aktív témák