1. Foren
  2. Kommentare
  3. Sonstiges-Forum
  4. Alle Kommentare zum Artikel
  5. › Load Value Injection: Reverse…

Relevanz?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Relevanz?

    Autor: AllDayPiano 10.03.20 - 22:02

    Wie relevant ist die Lücke? Welche Voraussetzungen müssen zur Ausnutzung erfüllt sein?

    Ich kann mir der Info nichts anfangen, weil ich sie nicht bewerten kann.

  2. Re: Relevanz?

    Autor: jimbokork 11.03.20 - 07:30

    Wenn etwas davon relevant wird ist es zu spät ... dann kanste rebooten so oft du willst ...

  3. Re: Relevanz?

    Autor: Mixermachine 11.03.20 - 08:34

    Wenn man wirklich in die security enclave kommt, dann könnte man dort Schlüssel überschreiben und damit die Verschlüsselung brechen.

    Getter, Setter, Hashcode und Equals manuell testen in Java?
    Einfach automatisieren: https://github.com/Mixermachine/base-test

  4. Re: Relevanz?

    Autor: AllDayPiano 11.03.20 - 09:31

    Ich gehe mal davon aus, dass das der Fall ist. Aber unter welchen Voraussetzungen bekommt man denn überhaupt den Zugriff auf den Prozessor, sodass man dort durch Ausnutzen die Enklave überwindet?

    Muss man dafür einen Exploit als Kernel-Mode-Treiber installieren oder was ist die Grundvoraussetzung?

    Manche Lücken sind zwar vorhanden, aber lassen sich in der Praxis nicht ausnutzen. Das ist zwar durchaus kritisch, aber damit vollkommen irrelevant.

  5. Re: Relevanz?

    Autor: Graveangel 11.03.20 - 10:27

    AllDayPiano schrieb:
    --------------------------------------------------------------------------------
    > Ich gehe mal davon aus, dass das der Fall ist. Aber unter welchen
    > Voraussetzungen bekommt man denn überhaupt den Zugriff auf den Prozessor,
    > sodass man dort durch Ausnutzen die Enklave überwindet?
    >
    > Muss man dafür einen Exploit als Kernel-Mode-Treiber installieren oder was
    > ist die Grundvoraussetzung?
    >
    > Manche Lücken sind zwar vorhanden, aber lassen sich in der Praxis nicht
    > ausnutzen. Das ist zwar durchaus kritisch, aber damit vollkommen
    > irrelevant.


    In anderen Quellen sind die Voraussetzungen die gleichen wie für alle Attacken dieser Art (Spectre und Meltdown).
    Entsprechend ist es theoretisch mit einer Webseite mit JS möglich.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. DevOps Engineer (w/m/d) CMS Platform
    ING Deutschland, Nürnberg
  2. Systemadministrator (m/w/d)
    Unicepta Communication & Consulting GmbH, Köln, Remote (flexibel)
  3. SAP Job - SAP IS-U Berater Job (m/w/x)
    über duerenhoff GmbH, Heidelberg
  4. SAP Basis Berater (m/w/x)
    über duerenhoff GmbH, Raum Hamburg

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€
  2. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de