¿Es verdad que la fusión y el espectro fueron pensados como herramientas de depuración?

53

Un tipo involucrado en la programación de bajo nivel (ensamblador, C para controladores y sistemas operativos) me dijo que la fusión y el espectro no eran vulnerabilidades descubiertas tan solo recientemente, pero se conocían abiertamente como herramientas de depuración. Parece bastante improbable, pero ¿podría alguien confirmar o negar esto?

    
pregunta Antek 12.01.2018 - 11:00
fuente

3 respuestas

79

Un depurador normal utiliza una API / syscall / instrucción documentada para ver el estado de un proceso al que se le permite acceder. El simple hecho de ser solo un depurador no puede pasar por alto la protección de la memoria del sistema operativo, de lo contrario, cualquier persona que sepa cómo descargar archivos puede obtener acceso de administrador en cualquier sistema.

Los ataques de fusión y de espectro utilizan (previamente) efectos secundarios no documentados y no intencionados de ciertas fallas de diseño del procesador interno para eliminar información a la que no se permite acceder el código atacante.

Además, estos ataques (Meltdown en particular) no son muy buenos para propósitos de depuración, ya que solo pueden observar pasivamente la memoria en un nivel probabilístico. Una puerta trasera deliberada utilizada para la depuración, por ejemplo, JTAG en sistemas integrados, permitiría el acceso directo y en tiempo real a la memoria.

    
respondido por el billc.cn 12.01.2018 - 16:21
fuente
163

Ni siquiera es remotamente cierto. Aunque puede usar un ataque de Fusión o Espectro para inspeccionar las partes internas de un programa de la forma en que puede hacerlo un depurador, un depurador adecuado es mucho más rápido, más fácil y más confiable.

    
respondido por el Mark 12.01.2018 - 11:05
fuente
22
  

Un tipo involucrado en la programación de bajo nivel (ensamblador, C para controladores y sistemas operativos) me dijo que la fusión y el espectro no eran vulnerabilidades descubiertas tan recientemente, pero se conocían abiertamente como herramientas de depuración

Es posible que hayan cruzado los cables con otra vulnerabilidad importante que aparentemente se recomendó como herramienta de depuración hace aproximadamente 1,5 meses.

La vulnerabilidad se describe en

que se reveló en un subproceso en Apple Developer Forums como una solución potencial aproximadamente 2 semanas antes de que la noticia se convirtiera en un defecto de seguridad importante:

  

Solución 1:

     

Al inicio, haga clic en "Otro"

     

Introduzca el nombre de usuario: root y deje la contraseña en blanco. Presione enter. (Prueba dos veces)

     

Si puedes iniciar sesión (hurray, ahora eres el administrador), dirígete a Preferencias del sistema > Usuarios & Grupos y crea una nueva cuenta de administrador.

     

- respuesta en " Actualizado a High Sierra, todas las cuentas de administrador ahora son estándar ", foros de desarrolladores de Apple

Esta vulnerabilidad generó muchas noticias y la gente bromeaba sobre cómo se reveló de manera casual como una sugerencia útil en los foros.

    
respondido por el Nat 12.01.2018 - 23:22
fuente

Lea otras preguntas en las etiquetas