Size: a a a

2020 December 22

DK

Dmitry Khovratovich in ББ-чат
Тот тоже любит обновляться при каждой перезагрузке компа
источник

I

Ivan in ББ-чат
Oleg Andreev
Хардверный кошелек который нужно постоянно перепрошивать - это софтверный кошелек
Вот, да.
источник

AP

Alex Petrov in ББ-чат
Bohdan Skriabin
это не 2FA, а пароль из которого порождается ключ шифрования, ключом шифрования шифруется сам секрет, а потом кодируется в слова. Детальнее в BIP32, там и ссылки на другие ресурсы есть
bip44 скорее. но также смотреть BIP39, BIP32, BIP44, BIP49 and BIP84 
источник

AP

Alex Petrov in ББ-чат
Oleg Andreev
Хардверный кошелек который нужно постоянно перепрошивать - это софтверный кошелек
не совсем таки... вопрос в хардверной конструкции и имплементации. например trezor это чистый stm32 /cortex 32bit arm, изученый вдоль и поперек. ledger это stm32 для обвязки и secure-element который собственно и хранит ключи. secure element защищен о вторжения, анализа, или декорпусинга... и живет своей жизнью, 3-5 неверных попыток и он уничтожает все что в нем было.
stm32 в случае трезора это чисто махонький конмпик со своей логикой, подающийся реверсу и анализу.
в случае леджер, stm32 реализует только интерфейс общения, хотя это тоже не идеал
источник

AP

Alex Petrov in ББ-чат
Ivan
Вот, да.
софтверный кошель на общей машине winos, linux os и близко не сравним по рискам безопасности, с отдельной машиной изолированной машиной. это же основы ит безопасности и построения. лишний уровень безопасности.  не говоря уже про то что риски х86 и близко не сравнимы с arm, riscv, cortex, mips... в силу своего строения...
любой pcie dma уже имеет польный доступ по памяти, dma direct memory access.. не говоря про cpu microcode & minix работающий в ядре
источник
2020 December 23

rg

rPman gr in ББ-чат
Alex Petrov
софтверный кошель на общей машине winos, linux os и близко не сравним по рискам безопасности, с отдельной машиной изолированной машиной. это же основы ит безопасности и построения. лишний уровень безопасности.  не говоря уже про то что риски х86 и близко не сравнимы с arm, riscv, cortex, mips... в силу своего строения...
любой pcie dma уже имеет польный доступ по памяти, dma direct memory access.. не говоря про cpu microcode & minix работающий в ядре
Есть примеры к примеру использования уязвимостей в драйверах видеокарт для эксплуатации доступа к памяти? Чем ещё для обывателя опасен x86 pcie dma?
источник

rg

rPman gr in ББ-чат
Потому что наличие блобов в драйверах базе доступных arm soc ещё хуже, на x86 платформах можно почти всю базу подменить до опенсорс, кроме Биос само собой, а что с arm?
источник

AP

Alex Petrov in ББ-чат
rPman gr
Есть примеры к примеру использования уязвимостей в драйверах видеокарт для эксплуатации доступа к памяти? Чем ещё для обывателя опасен x86 pcie dma?
причем тут дравера ? если мы говорим про windows, то там драйвера изначально drivers run in ring 0
источник

rg

rPman gr in ББ-чат
Я не подумал про вин, ибо по умолчанию вин это не по безопасность, одна телеметрия чего стоит
источник

AP

Alex Petrov in ББ-чат
rPman gr
Потому что наличие блобов в драйверах базе доступных arm soc ещё хуже, на x86 платформах можно почти всю базу подменить до опенсорс, кроме Биос само собой, а что с arm?
на x86 можно и bios, coreboot  since 1998 aka linuxboot,  только это не решает наличие багов в проце равно как intel/minix, бриджи и прямой доступ к памяти устройств по шине.  этом косяк.
источник

rg

rPman gr in ББ-чат
Pcie dma это уязвимость через железо, я и спросил есть примеры или какие то исследования?
источник

rg

rPman gr in ББ-чат
Уязвимость с процом через чтение Кеша это конечно крутая но ее опасность переоценена... Но да, надёжность впс-ок уже никакая, хотите надёжности, берите баре метал и на шарте его с анонимами
источник

AP

Alex Petrov in ББ-чат
rPman gr
Pcie dma это уязвимость через железо, я и спросил есть примеры или какие то исследования?
желающий найдет, их полно, уязвимость 10 years никак не 0 days. https://www.youtube.com/watch?v=_eSAF_qT_FY
источник

rg

rPman gr in ББ-чат
Что в моей фразе о не шарить железо с анонимами непонятно?
источник

rg

rPman gr in ББ-чат
И ещё, хотя бы не пользуйтесь lxc/openvz виртуалками с анонимами, хотя бы qemu kvm что ли, я почему спросил про видяхи, так как в датацентрах их могут шарить с другими, а вот это уже опасно
источник

AP

Alex Petrov in ББ-чат
rPman gr
Что в моей фразе о не шарить железо с анонимами непонятно?
Проц и фирмваре считается железом или тоже облако, посмотри внимательно, там отравление проца и микрокода... и никакие баре-металы не спасут. софт работает на железе и в железе есть баги, смертельно вшитые, рано как meltdown/spectre никто не отменял и они все еще работают.
источник

rg

rPman gr in ББ-чат
Чтобы мелтдаун/спектр сработали, злоумышленник должен запустить свой код на твоём железе, даже если это браузерный скрипт... Поэтому не пускайте на свое железо чужих не, на впсках это не проконтролируешь, а свое железо - легко
источник

AP

Alex Petrov in ББ-чат
rPman gr
И ещё, хотя бы не пользуйтесь lxc/openvz виртуалками с анонимами, хотя бы qemu kvm что ли, я почему спросил про видяхи, так как в датацентрах их могут шарить с другими, а вот это уже опасно
источник

o

ollsanek in ББ-чат
кто-то писал что-то про панацейю?
ил ипро универсальное решение?
цитата " _хотя бы_" qemu kvm
ты где тут панацею нашёл?
источник

AP

Alex Petrov in ББ-чат
rPman gr
Чтобы мелтдаун/спектр сработали, злоумышленник должен запустить свой код на твоём железе, даже если это браузерный скрипт... Поэтому не пускайте на свое железо чужих не, на впсках это не проконтролируешь, а свое железо - легко
либо мне будет достаточно виртуалки, php, mysql, Linux kernel 5.4 and 5.5 through 5.5.6, ext4...
источник