Seenkao писал(а): Думаю там надо будет Linux-ARM/Linux-ARM64.
RISC-V не ARM.
Я уже слазил в доку на FPC. в основной ветке поддержки RISC-V нет. Надо качать экспериментальную сборку. Ладно подождём. Лезть на Bleeding edge не в моем стиле.
Модератор: Модераторы
Seenkao писал(а): Думаю там надо будет Linux-ARM/Linux-ARM64.
RRYTY писал(а):Взгляд со стороны: нет нужды что-то прятать. Зачем, от кого? Для безопасности граждан страны-производителя все процессоры оснащены .. ммм... назовем это - дополнительным функционалом. Все открыто и легально. Функционал не разглашается, то, что он есть - всем известно.
Bobbi86 писал(а):Для безопасности граждан страны-производителя все процессоры оснащены .. ммм... назовем это - дополнительным функционалом. Все открыто и легально. Функционал не разглашается, то, что он есть - всем известно.
Alex2013 писал(а):что можно воткнуть именно в "чистый процессор" кроме не очень надежного "дистанционного окирпичивания"?
Shleps писал(а):Уязвимости типа spectre/meltdown.
Alex2013 писал(а):Что делать с полученным дампом ?
Shleps писал(а):Если известно, где хранятся таблицы привилегий, пароли и прочая важная информация - "читай - не хочу"...
Alex2013 писал(а): есть такая штука называется " безумный код" ....в критических местах запускается режим отладчика и исполняемый код по сути подменяется другим . Уловить момент перехода в критическую секцию почти невозможно,
Еще например важные данные могут кодироваться и/или хешироваться с раскодировкой/проверкой прямо в регистрах процесора ( то есть
ведь сочетание закладок и быстрой сети способны вообще устроить вначале удаленную загрузку "чужой ОС",
Shleps писал(а):Щито??? да, с 2000 года винда (с дополнительной галочкой усиленной безопасности) не хранит пароли, а хранит только их хэши, которые нельзя
расшифровать обратно, а для проверки пароля введённое хешируется и сравнивается хеш. Но хакеров это вполне устраивает, т.к. брутфорс и радужные таблицы никто не отменял.
Shleps писал(а):Пробовали настроить PXE даже без закладок?
Alex2013 писал(а): это самый "хеш по сусекам" можно исключительно "внутри процесора"
Alex2013 писал(а):динамическое перекодирование при чтении
Alex2013 писал(а): если процедура проверки и сам хеш не меняются от чтения к чтению
Shleps писал(а):ну бред же. рекомендую на досуге посмотреть про сети Фейстеля и представить, как сделать ЭТО вкупе с какой-нибудь табличной арифметикой, эмулирующей операции в поле Галуа, "исключительно внутри процессора". (на этом базируется блоуфиш, Кузнечик и им подобные блочные шифры)
Shleps писал(а):Они и не меняются
Shleps писал(а):в керберосе (и всем, что наследует его идеи) только врЕменные билеты, предназначенные для передачи по потенциально прослушиваемой сети, да сессионные ключи шифрования, которые каждый раз генерируются новые,
Shleps писал(а):но на основании тех, которые и должен позволить стащить meltdown
Alex2013 писал(а): есть "расширенные регистры CPU" вроде восьми 128-битных регистров для SSE
Alex2013 писал(а):Shleps писал(а):Они и не меняются
Разумеется. Но я не пишу о том что есть в "стандартной ОС" о том что можно сделать в неком специальном "паче усиления" .
Shleps писал(а):А я про то что сотнями тысяч стоит в реальности и что прямо сейчас защищать надо. и на что никто специальные ОС ставить не будет.
Alex2013 писал(а): "в природе" уже прямо сейчас есть чуть более защищенные и нестандартные ОС успешно работающие на современном "железе".
А разный "шараш-монтаж" на уровне железа и ОС защищать всеравно бессмысленно
Сгодится даже сравнительно простой выпуск своих сетевых карт, модемов и т.п. Чудовищных нанометров и "пента-опсов" там особо не нужно. Так что думаю что этим (хотя бы на первых парах ) справятся даже условно устаревшие техпроцессы и технологии .
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17