Implicazioni sulla privacy delle backdoor della CPU Intel [chiusa]

1

Non ho seguito tutti gli episodi relativi alle backdoor nelle CPU Intel

Che cosa possono fare le forze dell'ordine o le forze dell'ordine su un computer dotato di una CPU Intel vulnerabile (connessa a Internet ma non direttamente - dietro un router)?

Qualcuno può continuare a sviluppare applicazioni sensibili (usando Linux) se il computer è dotato di un processore Intel vulnerabile e i suoi nemici sono attori di livello statale?

    
posta user18362 25.08.2018 - 00:22
fonte

1 risposta

0

Dovresti recuperare queste vulnerabilità nella domanda canonica sull'argomento.

Supponendo che tu stia parlando della recente ondata di vulnerabilità tipo Spectre e Spettro, quelle non sono backdoor, ma vulnerabilità della sicurezza. Loro generalmente * consentono a un processo locale che è in esecuzione sul tuo computer di leggere la memoria che non sono altrimenti autorizzati a leggere. Se il tuo avversario è un attore di stato nazionale, questa è l'ultima delle tue preoccupazioni. Di solito questi aggressori hanno accesso a un ampio archivio di 0 giorni dagli appaltatori della sicurezza. È più probabile che sfruttino un difetto in alcuni servizi esposti sul router o sul computer e poi aumentino i privilegi utilizzando 0day, vulnerabilità nota o errata configurazione da parte dell'utente. Se dovessero utilizzare queste vulnerabilità, lo userebbero per saltare la fase di escalation dei privilegi e leggere direttamente la memoria.

Normalmente, un codice di esecuzione della CPU finirà per imbattersi in una biforcazione sulla strada in cui il percorso specifico richiesto dipende da alcune variabili. Se questa variabile richiede un po 'di tempo per accedere (ad esempio, interrogando le periferiche hardware o accedendo alla memoria che non si trova nella cache della CPU), la CPU eseguirà una tecnica di ottimizzazione chiamata esecuzione speculativa . Questa tecnica implica l'esecuzione speculativa di entrambi possibili percorsi nel codice, in seguito scartando il percorso che non avrebbe dovuto intraprendere. Le vulnerabilità di Spectre sfruttano tipicamente il fatto che questo "scartare" non è perfetto e lascia ancora alcune informazioni dietro che un attacco di canale laterale può successivamente scoprire.

* Alcune varianti consentono un po 'di più, come la comunicazione segreta del canale laterale e, in almeno un esempio chiamato NetSpectre, attaccano alcuni protocolli teoricamente vulnerabili per leggere la memoria su una rete molto, molto lentamente. Un'altra variante consente di impostare patch di sola lettura per leggere e scrivere in determinate situazioni specifiche.

    
risposta data 01.09.2018 - 03:43
fonte

Leggi altre domande sui tag