Size: a a a

DCG#7812 DEFCON-RUSSIA

2018 May 23

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Можешь объяснить ?
источник

JD

John Doe in DCG#7812 DEFCON-RUSSIA
натаха тебе объяснит во флуде
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
John Doe
натаха тебе объяснит во флуде
Не грузит тот аккаунт
источник

AX

Abc Xyz in DCG#7812 DEFCON-RUSSIA
Ну как бы в 2 словах не объяснишь, но постараюсь.

Процессор или одно из ядер использует технику оптимизации выполнения, заключающуюся в том, что инструкции могут выполняться не по порядку, в режиме конвейера, параллельно. Данное условие выполняется, если только данные, которыми оперируют инструкции независимы друг от друга.
Например, пока одни инструкции работают с вычислением регистра rax, другие трудятся над вычислением rbx, при уловии, что вычисления последнего не зависят от регистра rax, как-то так.

Атаки по спекулятивному выполнению позволяют запускать на исполнение инструкции, которые будут оперировать данным из пространства ядра, например. Как это происходит -- отдельный вопрос. Понятное дело, что у пользователя нет прав на чтение данных из пространства ядра, как только процессор об этом узнаёт, выполнение прекращается, регистры остаются неизменными. Но все данные, с которыми когда-либо работал процессор, оседают в кэше. С помощью атаки на кэш (это тоже отдельный вопрос) мы можем выяснить, с какими данными работал процессор, вплоть до байтика. Таким образом, мы можем читать память из ядерного пространства.
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Abc Xyz
Ну как бы в 2 словах не объяснишь, но постараюсь.

Процессор или одно из ядер использует технику оптимизации выполнения, заключающуюся в том, что инструкции могут выполняться не по порядку, в режиме конвейера, параллельно. Данное условие выполняется, если только данные, которыми оперируют инструкции независимы друг от друга.
Например, пока одни инструкции работают с вычислением регистра rax, другие трудятся над вычислением rbx, при уловии, что вычисления последнего не зависят от регистра rax, как-то так.

Атаки по спекулятивному выполнению позволяют запускать на исполнение инструкции, которые будут оперировать данным из пространства ядра, например. Как это происходит -- отдельный вопрос. Понятное дело, что у пользователя нет прав на чтение данных из пространства ядра, как только процессор об этом узнаёт, выполнение прекращается, регистры остаются неизменными. Но все данные, с которыми когда-либо работал процессор, оседают в кэше. С помощью атаки на кэш (это тоже отдельный вопрос) мы можем выяснить, с какими данными работал процессор, вплоть до байтика. Таким образом, мы можем читать память из ядерного пространства.
А как это можно реализовать на js, или на каком-нибудь любом языке, кроме ассамблера
источник

S

Slava in DCG#7812 DEFCON-RUSSIA
Я сомневаюсь что это в двух словах можно объяснить
источник

nn

nnm nnm in DCG#7812 DEFCON-RUSSIA
в жсе есть разные движки исполнения
источник

nn

nnm nnm in DCG#7812 DEFCON-RUSSIA
я хрен его знает как это можно написать универсально
источник

AX

Abc Xyz in DCG#7812 DEFCON-RUSSIA
ID:325381270
А как это можно реализовать на js, или на каком-нибудь любом языке, кроме ассамблера
Всё зависит от архитектуры, от окружения, где код исполняется и многих других аппаратных факторов.
А что касается variant 3a -- то его только на асме, либо со вставками асма, потому что получаешь доступ к определённому регистру.
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Abc Xyz
Всё зависит от архитектуры, от окружения, где код исполняется и многих других аппаратных факторов.
А что касается variant 3a -- то его только на асме, либо со вставками асма, потому что получаешь доступ к определённому регистру.
Ну примерно
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
В какую сторону копать
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Если к примеру арм
источник

nn

nnm nnm in DCG#7812 DEFCON-RUSSIA
а он вроде не подвержен
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
nnm nnm
а он вроде не подвержен
Писали подвержен
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
+ мой телефон подвержен
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
К 4
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Лол
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
У меня какая-та фигня произошла
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
Раньше писал, что все, кроме 3а, пригодны для эксплуатации
источник

NK

ID:325381270 in DCG#7812 DEFCON-RUSSIA
источник