¿Cuál es la arquitectura más “segura” para ejecutarse en QEMU? [cerrado]

2

Actualmente, OpenBSD es compatible con estas arquitecturas ( enlace ):

alpha   Digital Alpha-based systems
amd64   AMD64-based systems
armish  ARM-based appliances (by Thecus, IO-DATA, and others)
hp300   Hewlett-Packard HP 9000 series 300 and 400 workstations
hppa    Hewlett-Packard Precision Architecture (PA-RISC) systems
i386    Standard PC and clones based on the Intel i386 architecture and compatible processors
landisk     IO-DATA Landisk systems (such as USL-5P) based on the SH4 cpu
loongson    Loongson 2E- and 2F-based systems, such as the Lemote Fuloong and Yeeloong, Gdium Liberty, etc.
luna88k     Omron LUNA-88K and LUNA-88K2 workstations
macppc  Apple New World PowerPC-based machines, from the iMac onwards
mvme68k     Motorola 680x0-based VME systems
mvme88k     Motorola 881x0-based VME systems
sgi     SGI MIPS-based workstations
socppc  Freescale PowerPC SoC-based machines
sparc   Sun sun4, sun4c, sun4e and sun4m class SPARC systems
sparc64     Sun UltraSPARC and Fujitsu SPARC64 systems
vax     Digital VAX-based systems
zaurus  Sharp Zaurus C3x00 PDAs

Actualmente, QEMU es compatible con estas arquitecturas ( enlace ), pero FIXME:

IA-32 (x86)
x86-64 PCs
MIPS R4000
Sun's SPARC sun4m
Sun's SPARC sun4u
ARM development boards (Integrator/CP and Versatile/PB)
SH4 SHIX board
PowerPC (PReP and Power Macintosh)
ETRAX CRIS
MicroBlaze architectures.

Tan combinado (lo que tiene soporte de ambos, pero FIXME ..):

i386 OR IA-32
amd64 OR x86-64
sun4m (SPARC)
macppc OR PowerPC

Buscando en google (cadena de búsqueda || hits):

site:seclists.org i386 exploit vulnerability || 14600
site:cvedetails.com i386 exploit vulnerability || 24700

site:seclists.org IA-32 exploit vulnerability || 650
site:cvedetails.com IA-32 exploit vulnerability || 3510

site:seclists.org amd64 exploit vulnerability || 11000
site:cvedetails.com amd64 exploit vulnerability || 29900

site:seclists.org x86-64 exploit vulnerability || 540
site:cvedetails.com x86-64 exploit vulnerability || 4970

site:seclists.org x86_64 exploit vulnerability || 6590
site:cvedetails.com x86_64 exploit vulnerability || 36800

site:seclists.org sun4m exploit vulnerability || 17
site:cvedetails.com sun4m exploit vulnerability || 0

site:seclists.org SPARC exploit vulnerability || 7750
site:cvedetails.com SPARC exploit vulnerability || 43800

site:seclists.org macppc exploit vulnerability || 1
site:cvedetails.com macppc exploit vulnerability || 3490

site:seclists.org PowerPC exploit vulnerability || 7130
site:cvedetails.com PowerPC exploit vulnerability || 32000

- > >

enlace

Así que quiero ejecutar un invitado de OpenBSD con QEMU en un host de OpenBSD. Pero con un arco diferente, entonces el host OpenBSD tiene. (Por razones de seguridad, si un exploit funciona en ej .: i386, no es 100% que se ejecute en ej .: sun4m).

para ver por primera vez si usaría i386 o amd64 como host, el invitado tendría que ser: sun4m (? - pero SPARC tiene muchos resultados ... ¿y QEMU realmente puede usar sun4m ???)

p.s .: sí, lo sé, la búsqueda de vulnerabilidades históricas no es el mejor método, pero no hay mejor ... o?

Q : ¿Cuál sería la arquitectura más segura de usar?

    
pregunta gasko peter 19.07.2013 - 09:31
fuente

1 respuesta

1

El conteo de explotaciones no es útil aquí, porque los números están sesgados por ataques no dirigidos. Si a un tipo malo no le importa qué máquinas controla, entonces se enfocará en Windows en x86, porque hay mil millones más de esas que BeOS en PDP-11.

Ya que usted está defendiendo principalmente contra ataques dirigidos, su enfoque debe ser endurecer la instancia específica.

De hecho, hay un caso en el que deberías optar por x86 para tu invitado también. Probablemente sea el puerto más popular (cita requerida), lo que probablemente significa que la mayoría de los globos oculares están en él buscando errores.

    
respondido por el Graham Hill 19.07.2013 - 12:32
fuente

Lea otras preguntas en las etiquetas