LINUX.ORG.RU
ФорумTalks

по поводу чтения всей памяти спекулятивным исполнением кода

 , ,


0

1

Обфускация содержимого ОЗУ — хорошая таблетка против Meltdown/Spectre? Какой-нибудь хитрый zRam с паролем. А чтобы не хранить пароль от ОЗУ в том же ОЗУ, можно вкорячить пароль ото всего этого в какой-нибудь eToken (USB-девайс для хранения секретов).

★★★★★

Открой контору, реализуй, сертифицируй ФСБ и впаривай бюджетникам

Promusik ★★★★★
()

Нет, феерический бред.

t184256 ★★★★★
()

Уязвимости работают на уровне кеша, afaik

И модули памяти с шифрованием вроде выпускаются, если что.

greenman ★★★★★
()

вкорячить пароль ото всего этого в какой-нибудь eToken (USB-девайс для хранения секретов).

Поправьте если не прав, но ведь содержимое токена всё равно хоть как-то осядает в оперативке. Нет?

FluffyPillow
()
Ответ на: комментарий от FluffyPillow

Он «осядет» ещё во время ввода. А так при любом методе шифрования есть места, которые не должны читаться левыми процессами.

BeerSeller ★★★★
()
Последнее исправление: BeerSeller (всего исправлений: 1)

У AMD для шифрования памяти уже есть PSP, он же TrustZone. Но это не поможет.

Quasar ★★★★★
()
Ответ на: комментарий от FluffyPillow

Некоторые токены не позволяют отчуждать ключи, и делают свою криптографическую работу сами. Шифрование ГОСТ этим гордится, к примеру.

Infra_HDC ★★★★★
() автор топика
Ответ на: комментарий от Infra_HDC

Так а момент когда ОСь запрашивает сертификат с токена? Ведь в этот момент что-то должно утекать с токена в оперативку.

FluffyPillow
()

Надо писать на жабе, дам один хрен кроме GC в кеше ничего нет

vasya_pupkin ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.