Kaiser Sport escribió:wwwendigo escribió:Así que siendo grave, no implica que las cpus no sean fiables con el soft que usamos todos los días. De hecho una de las grandes cuestiones es que ni se sabe si alguien ha usado este exploit alguna vez, tanto por ser indetectable como por ser técnicamente una auténtica "maravilla" de la programación usarlo (me parece que incluso documentado a saco aún costará usarlo bien).
Aparentemente y según he leido hay que ser un puto genio para hacer uso efectivo de ese exploit. Vamos, que aunque poder se puede, no va a ser algo que se explote en demasía, ni por muchas personas.
De todos modos, 10 años arrastrando un bug a nivel de kernel de estos ... yo es que no me lo termino de creer. Quiero decir, que no me termino de creer que no lo hayan detectado antes. ¿Puertecita trasera? xD
Pues no creo que sea una puerta trasera (o igual sí, pero si lo fuera estaría excelentemente disimulada como tal). Lo que sí es que el exploit sobre todo el de spectre es acojonante por la técnica necesaria para usarlo en básicamente cualquier cpu actual (y ya el meltdown se lo come con patatas cualquier intel que no sea pentium original o previo).
Meltdown parece que tiene ya parches, y es el más "fácil" y a la vez peligroso por ser el que explota ese problema en las cpus de intel (que son la mayoría en los PCs), pero quizás el peor ses Spectre porque es el más complejo de usar pero también el menos "parcheable" por eso, por la dificultad de evitar que suceda y a la vez por afectar aún a más cpus. Seguramente haya que programar cualquier programa que use el exploit teniendo en cuenta cada arquitectura concreta para predecir el comportamiento exacto de la predicción de saltos más la ejecución fuera de orden y así conseguir el resultado final.
Claro, hacer eso no es moco de pavo, pero una vez alguien empiece a documentar cómo se logra, saldrá como setas el exploit, ya sea por copy&paste o por aprender la técnica de veras.
Han necesitado más de 20 años, si nos ponemos tontos a contar (desde el pentium original, o contando al pentium pro), para diseñar una técnica así aprovechando algo que a poca gente se le ocurriría intentar usar de esta manera.
La verdad es que impresiona. Seguramente explicado paso a paso y ya aprendido los tejemanejes de la técnica ya no parece tan esotérica, pero ahora mismo ya digo que lo parece.
@paconanY no tan profunda. Aún así tal y cual funciona, y cómo logra leer datos de otros programas y del kernel (básicamente aprovechándose de que los datos residen algo más de tiempo en caché tras un miss), aún conociendo la técnica pinta jodido de usar, hay que conocer muchas cosas incluido el programa "víctima" del que se desea extraer datos (aunque lo más lógico es que sean atacados sobre todo servicios del sistema operativo que manejen datos sensibles para el usuario, y cosas del estilo).