Qual è l'architettura più "più sicura" da eseguire in QEMU? [chiuso]

2

Attualmente OpenBSD supporta queste architetture ( link ):

alpha   Digital Alpha-based systems
amd64   AMD64-based systems
armish  ARM-based appliances (by Thecus, IO-DATA, and others)
hp300   Hewlett-Packard HP 9000 series 300 and 400 workstations
hppa    Hewlett-Packard Precision Architecture (PA-RISC) systems
i386    Standard PC and clones based on the Intel i386 architecture and compatible processors
landisk     IO-DATA Landisk systems (such as USL-5P) based on the SH4 cpu
loongson    Loongson 2E- and 2F-based systems, such as the Lemote Fuloong and Yeeloong, Gdium Liberty, etc.
luna88k     Omron LUNA-88K and LUNA-88K2 workstations
macppc  Apple New World PowerPC-based machines, from the iMac onwards
mvme68k     Motorola 680x0-based VME systems
mvme88k     Motorola 881x0-based VME systems
sgi     SGI MIPS-based workstations
socppc  Freescale PowerPC SoC-based machines
sparc   Sun sun4, sun4c, sun4e and sun4m class SPARC systems
sparc64     Sun UltraSPARC and Fujitsu SPARC64 systems
vax     Digital VAX-based systems
zaurus  Sharp Zaurus C3x00 PDAs

Attualmente QEMU supporta queste architetture ( link ) - ma FIXME:

IA-32 (x86)
x86-64 PCs
MIPS R4000
Sun's SPARC sun4m
Sun's SPARC sun4u
ARM development boards (Integrator/CP and Versatile/PB)
SH4 SHIX board
PowerPC (PReP and Power Macintosh)
ETRAX CRIS
MicroBlaze architectures.

Così combinati (ciò che ha entrambi i supporti, ma FIXME ..):

i386 OR IA-32
amd64 OR x86-64
sun4m (SPARC)
macppc OR PowerPC

Ricerca di google (stringa di ricerca || hits):

site:seclists.org i386 exploit vulnerability || 14600
site:cvedetails.com i386 exploit vulnerability || 24700

site:seclists.org IA-32 exploit vulnerability || 650
site:cvedetails.com IA-32 exploit vulnerability || 3510

site:seclists.org amd64 exploit vulnerability || 11000
site:cvedetails.com amd64 exploit vulnerability || 29900

site:seclists.org x86-64 exploit vulnerability || 540
site:cvedetails.com x86-64 exploit vulnerability || 4970

site:seclists.org x86_64 exploit vulnerability || 6590
site:cvedetails.com x86_64 exploit vulnerability || 36800

site:seclists.org sun4m exploit vulnerability || 17
site:cvedetails.com sun4m exploit vulnerability || 0

site:seclists.org SPARC exploit vulnerability || 7750
site:cvedetails.com SPARC exploit vulnerability || 43800

site:seclists.org macppc exploit vulnerability || 1
site:cvedetails.com macppc exploit vulnerability || 3490

site:seclists.org PowerPC exploit vulnerability || 7130
site:cvedetails.com PowerPC exploit vulnerability || 32000

- > >

link

Quindi voglio eseguire un guest OpenBSD con QEMU su un host OpenBSD. Ma con un arco diverso, l'host OpenBSD ha. (Per ragioni di sicurezza, se un exploit funziona su ex .: i386 non è al 100% che gira su ex .: sun4m).

per la prima occhiata se userei i386 o amd64 come host, l'ospite dovrebbe essere: sun4m (? - ma SPARC ha molti successi .. e QEMU può davvero usare sun4m ???)

p.s .: si, lo so, la ricerca di vulnerabilità storiche non è il metodo migliore, ma non c'è niente di meglio .. o?

Q : quindi quale sarebbe l'architettura più sicura da usare?

    
posta gasko peter 19.07.2013 - 09:31
fonte

1 risposta

1

Il conteggio degli exploit non è utile qui, perché i numeri sono distorti da attacchi non mirati. Se a un cattivo non importa di quali macchine ha il controllo, quindi indirizzerà Windows su x86, perché c'è un miliardo in più di quelli là fuori rispetto a BeOS su PDP-11.

Dato che stai principalmente difendendo dagli attacchi mirati, il tuo obiettivo dovrebbe essere quello di rafforzare l'istanza specifica.

In effetti, è necessario fare in modo che tu debba andare su x86 anche al tuo ospite. È probabilmente la porta più popolare (citazione necessaria), il che probabilmente significa che la maggior parte dei bulbi oculari sono in cerca di bug.

    
risposta data 19.07.2013 - 12:32
fonte

Leggi altre domande sui tag