mboost-dp1

Apple

Ny sikkerhedsfejl i Apples T2 chip angivelig uoprettelig

- , indsendt af AppleSheep

Der er fundet en uoprettelig sikkehedsbrist i Apples sikkerhedschip kaldet  T2.

Chippen T2 fra Apple der skulle kryptere og sikre personlige data, rapporteres nu at have en uoprettelig sikkerhedsbrist, som der altså derfor ikke findes et Software-patch for.

“Secure Enclave” som er chippens andet navn, er ansvarlig for at gemme nøgler der håndterer kodeord, kreditkort (til Apple Pay eller auto-fill) og informationer til Touch/Face-ID.

Det er en kinesisk hacker der har frigivet en video om hacket, men de praktiske detaljer om hvad der foregår, kendes ikke.

Følgende maskiner skulle i følge hjemmesiden 9to5mac.com være ramt af sikkerhedsbristen:

  • iPhone 5s og alle efterfølgere
  • iPad (5th gen) og alle nyere
  • iPad Air (1st gen) og alle nyere
  • iPad mini 2 og alle nyere
  • iPad Pro
  • Mac computere med T1 eller T2 chippen
  • Apple TV HD (4th gen) og nyere
  • Apple Watch Series 1 og nyere
  • HomePod




Gå til bund
Gravatar #1 - arne_v
4. aug. 2020 13:55
#0

Da detaljerne ikke er kendt er det lidt svært at vurdere påstandene.

Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches. Hvis dette havde været SW så havde Apple kunnet rulle en patch ud.
Gravatar #2 - shackletondk
4. aug. 2020 17:52
arne_v (1) skrev:
#0

Da detaljerne ikke er kendt er det lidt svært at vurdere påstandene.

Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches. Hvis dette havde været SW så havde Apple kunnet rulle en patch ud.


Hardware kan sagtens opdateres hvis det er designet til det. Har du aldrig opdateret din motherboards BIOS?... Men nuvel, det er en del mere besværligt.
Gravatar #3 - Hack4Crack
4. aug. 2020 18:21
Og så starter Apple nedtur, medmindre sårbarhed bliver dækket af garantien, når de får lavet en ny chip.

Det minder mig om alle bilproducenter, når der bliver fundet fejl på bilerne, og den specifikke model skal en tur forbi værkstedet, gratis :)
Gravatar #4 - arne_v
4. aug. 2020 19:45
#2

Jeg har opdateret firmware. Men det er vel SW ikke HW????
Gravatar #5 - larsp
4. aug. 2020 20:23
Kære venner, der er både logik skabt direkte i hardware, firmware og software. Firmware er bare software tæt på hardwaren. At opdatere bios på et motherboard svarer til at skifte firmware ud.

Logik bygget i hardware er der derimod ikke så meget at gøre ved. Med mindre et lag af firmware orkestrerer hardware funktionerne og vil kunne opdateres til at unlade at bruge visse funktioner med defekter.

Det lyder som om T2 chippen ordner en masse sikkerhedsfunktioner direkte i hardware og dermed vil det nok være svært at kompensere for en svaghed i disse algoritmer. Tough luck, Apple.
Gravatar #6 - CBM
5. aug. 2020 07:14
Det ville ikke ligne Apple at udskifte noget gratis
Gravatar #7 - Ni
5. aug. 2020 08:46
#2 En HW kan ikke nødvendigvis løses med en softwareopdatering, se bare sikkerhedsbrister og regnefejl i CPU'er.

#3 Jeg tvivler på, at ret mange af apples brugere har et behov for sikkerhed, hvor computere indraget af efterretningstjenester ikke må kunne åbnes :-)

Jeg vil bare gerne undgå at google og alle den andre overvågningsvirksomheder får kløerne i så lidt af min data som muligt. Der er aplle og ms billige buy-ins.

Jeg krymper stadig tæer over, at google uopfordret leverer data til relevante myndigheder i USA, hvis deres algoritmer finder noget mistænkeligt.
Gravatar #8 - Athinira
5. aug. 2020 08:50
arne_v (1) skrev:
#0

Da detaljerne ikke er kendt er det lidt svært at vurdere påstandene.

Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches. Hvis dette havde været SW så havde Apple kunnet rulle en patch ud.

Beklager at sige det, men det giver jo ingen mening det du siger. Alt sikkerhed er per definition "hardware"-baseret, i og med at alt software skal køre på hardware.

Apples T2-chip kører sandsynligvis også software som kan opdateres. Den her sikkerhedsbrist har bare ikke noget med softwaren at gøre, men er et hardware-problem. Men det betyder ikke der er et problem med at køre "hardware-baseret sikkerhed" (i den forstand at man har dedikeret hardware til at håndtere sikkerheden, fx en dedikeret sikkerhedschip). Alt i alt er det faktisk den sikreste måde at håndtere sikkerhed på.

At der bliver fundet hvad der potentielt er en uoprettelig sikkerhedsfejl er naturligvis hamrende uheldigt.
Gravatar #9 - Qcaze
5. aug. 2020 16:08
#8 beklager, men det er mest det du skriver der ikke giver mening ;-) #0 mener jo netop at fordi det er dedikeret hw, har man ikke mulighed for at patche det, hvilket er et problem - i modsætning til software.
Gravatar #10 - Athinira
5. aug. 2020 17:08
Qcaze (9) skrev:
#8 beklager, men det er mest det du skriver der ikke giver mening ;-) #0 mener jo netop at fordi det er dedikeret hw, har man ikke mulighed for at patche det, hvilket er et problem - i modsætning til software.

Nej, du forstår bare ikke min pointe.

Der kører software på alt hardware. Du kan som udgangspunkt ikke patche en hardwarefejl med en software. Sikkerhed er software kørende på noget hardware. Spørgsmålet er så hvilken hardware.

Hvis du fjerner sikkerhedschips mm. så flytter du bare sikkerheden over på anden mere usikker hardware (fx computerens eller telefonens generelle hardware) som der også kan findes fejl på. Fejl som vel at mærke ofte heller ikke kan patches med software. Sikkerhedschips mm. er specifikt designet til bl.a. at være beskyttet mod modifikationer, og har ofte (afhængigt af hvor dyre de er) andre elementer der gør dem modstandsdygtige over for forsøg på at bryde ind i dem. Du tror måske ikke almindelig computerhardware har hardware-brister som ikke kan patches med software? Det har de. Og flere af dem.

Hardwarefejl er hardwarefejl, og de kan som udgangspunkt aldrig løses med software, i hvert fald ikke uden at det koster noget i den anden ende. Bare se Spectre og Meltdown, sårbarheder som Intel måtte løse med patches som gjorde deres CPUer langsommere.
Gravatar #11 - Qcaze
5. aug. 2020 18:09
#10 specialiseret hw afvikler ikke software som sådan. Det erstatter typisk en software udgave af en specifik algoritme/features mhp at køre mere effektivt og/eller mere sikkert. Hvis den specialiserede hw er fejlbehæftet, kan den ikke patches og den generelle hw er ofte slet ikke i stand til at klare opgaven. Fx en hw x265 video dekoder. En fejl i den kan ikke rettes med software og du har typisk ingen chance for at decode på CPU/software, da det er alt for langsom t. Derfor, som #0 siger, er det et problem med at være afhængig af hw security, da den ikke kan patches hvis der findes en fejl efter release.
Gravatar #12 - Athinira
5. aug. 2020 19:46
Qcaze (11) skrev:
#10 specialiseret hw afvikler ikke software som sådan. Det erstatter typisk en software udgave af en specifik algoritme/features mhp at køre mere effektivt og/eller mere sikkert. Hvis den specialiserede hw er fejlbehæftet, kan den ikke patches og den generelle hw er ofte slet ikke i stand til at klare opgaven. Fx en hw x265 video dekoder. En fejl i den kan ikke rettes med software og du har typisk ingen chance for at decode på CPU/software, da det er alt for langsom t. Derfor, som #0 siger, er det et problem med at være afhængig af hw security, da den ikke kan patches hvis der findes en fejl efter release.

Forkert. Du kan absolut tro at der er firmware i specialiseret hardware - og firmware er per definition software. Det er computer-kode. At den fejl hackeren her har fundet ikke kan fikses med en software-opdatering betyder jo ikke at T2-chippen ikke kan opdateres. Det betyder bare at lige netop den her fejl er hardware-baseret og ikke software-baseret.

At alle fejl, sikkerhedsbrister mm. ikke kan softwarefixes er bare et fact. Det er jo fordi hardwaren er det svage led uanset hvad. Det er fx utroligt komplekst at beskytte kryptohardware mod dedikerede side-channel attacks. Det betyder ikke at hardware-sikkerhed er et problem - det betyder bare at det, som så mange andre ting, ikke er 100% skudsikkert.
Gravatar #13 - arne_v
5. aug. 2020 20:09
Athinira (8) skrev:
arne_v (1) skrev:

Da detaljerne ikke er kendt er det lidt svært at vurdere påstandene.

Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches. Hvis dette havde været SW så havde Apple kunnet rulle en patch ud.

Beklager at sige det, men det giver jo ingen mening det du siger. Alt sikkerhed er per definition "hardware"-baseret, i og med at alt software skal køre på hardware.


Ren bullshit.

Ja. Al SW kører på HW.

Men en SW algoritme som bruger helt normale arithmetiske operationer er ikke HW baseret.

Det er kun hvis algoriment er direkte implementeret i HW at den er HW baseret.

Athinira (8) skrev:

Apples T2-chip kører sandsynligvis også software som kan opdateres. Den her sikkerhedsbrist har bare ikke noget med softwaren at gøre, men er et hardware-problem. Men det betyder ikke der er et problem med at køre "hardware-baseret sikkerhed" (i den forstand at man har dedikeret hardware til at håndtere sikkerheden, fx en dedikeret sikkerhedschip). Alt i alt er det faktisk den sikreste måde at håndtere sikkerhed på.


Der er visse fordele ved at have sikkerhed i HW. Typisk bedre hastighed og sværere at reverse engineere/disable.

Men der er som dette eksempel viser også ulemper i form af at HW ikke kan opdateres,
Gravatar #14 - arne_v
5. aug. 2020 20:18
Athinira (10) skrev:
Qcaze (9) skrev:
#8 beklager, men det er mest det du skriver der ikke giver mening ;-) #0 mener jo netop at fordi det er dedikeret hw, har man ikke mulighed for at patche det, hvilket er et problem - i modsætning til software.

Nej, du forstår bare ikke min pointe.

Der kører software på alt hardware. Du kan som udgangspunkt ikke patche en hardwarefejl med en software. Sikkerhed er software kørende på noget hardware. Spørgsmålet er så hvilken hardware.

Hvis du fjerner sikkerhedschips mm. så flytter du bare sikkerheden over på anden mere usikker hardware (fx computerens eller telefonens generelle hardware) som der også kan findes fejl på. Fejl som vel at mærke ofte heller ikke kan patches med software. Sikkerhedschips mm. er specifikt designet til bl.a. at være beskyttet mod modifikationer, og har ofte (afhængigt af hvor dyre de er) andre elementer der gør dem modstandsdygtige over for forsøg på at bryde ind i dem. Du tror måske ikke almindelig computerhardware har hardware-brister som ikke kan patches med software? Det har de. Og flere af dem.

Hardwarefejl er hardwarefejl, og de kan som udgangspunkt aldrig løses med software, i hvert fald ikke uden at det koster noget i den anden ende. Bare se Spectre og Meltdown, sårbarheder som Intel måtte løse med patches som gjorde deres CPUer langsommere.


????

Med en ren SW løsning som kører på CPU kan alle sikkerheds algoritmer og protokoller patches.

Man kan ikke patche en CPU hvis den laver basale instruktioner forkert.

Men jeg har aldrig hørt om et sikkerhedsproblem i en algoritme med årsag i en CPU udfører basale instruktioner forkert.
Gravatar #15 - Qcaze
5. aug. 2020 21:04
#12 "Det betyder bare at lige netop den her fejl er hardware-baseret og ikke software-baseret" - netop. Så er vi jo enige. Det er en sær - og ret ligegyldig diskussion det her. Jeg takker af her :)
Gravatar #16 - Athinira
5. aug. 2020 21:39
arne_v (14) skrev:
????

Med en ren SW løsning som kører på CPU kan alle sikkerheds algoritmer og protokoller patches.

Men det løser ikke problemet, fordi det at køre sikkerhedskode på en CPU bare åbner op for andre større sikkerhedsproblemer. CPU'er er netop specifikt sårbare fordi de kører alt kode for hele enheden på en chip - det var det som Spectre og Meltdown, og ALLE de efterfølgende lignende exploits handlede om. Exploits som var vanvittigt svære at patche, og som vi faktisk ikke ved om de succesfuldt har patchet endnu.

Ligeledes mangler CPU'er funktionalitet som sikkerhedschips ikke har, fx et sikret lager hvor man gemmer alle helt private data herunder krypteringsnøgler, men også fingeraftryksdata osv. Disse nøgler og data SKAL gemmes et sikkert sted når enheden er slukket som gør det "umuligt" at få adgang til dem med almindelige dataværktøjer.

Og hvor skal den sikkerhedskoden som CPU'en kører komme fra? Umiddelbart fra lagringsdisken hvor styresystemet også ligger, plus de skal en tur forbi enhedens RAM-lager for at kunne loades ind i CPUen. Lige der har du igen to massive sikkerhedsproblemer, for alt det kræver er bare en enkelt bug i styresystemet, og så kan en ondsindet app få adgang til absolut alt. Det kan den ikke bare hvis alt sikkerhedskoden køres på en separat chip. Og ja, styresystemer kan patches. Men de ændres også med en hastighed der konstant introducerer nye bugs.

Der er en årsag til at man bruger dedikerede sikkerhedschips i stort set alle løsninger. Det bruges på almindelige computere (TPM 2.0 chips), Apples telefoner og Samsungs telefoner, og sandsynligvis også de fleste andre telefonmærker. Det er ganske enkelt det sikreste. At Apple er blevet busted her på en måde de tilsyneladende ikke kan patche sig ud af er pisse uheldigt, men løsningen de har valgt er stadigvæk absolut det bedste vi har.

Edit: Plus at det ikke er sikkert at de ikke kan patche sig ud af det. Det ville ikke være første gang vi hørte om "upatchelige" sikkerhedsbugs, hvor firmaet så overhalede hackerne indenom og alligevel fandt en løsning :-)
Gravatar #17 - arne_v
5. aug. 2020 21:43
Athinira (16) skrev:
arne_v (14) skrev:
????

Med en ren SW løsning som kører på CPU kan alle sikkerheds algoritmer og protokoller patches.

Forkert.


Nej. Rigtigt. Software kan patches.

Athinira (16) skrev:

CPU'er er specifikt sårbare fordi de kører alt kode for hele enheden på en chip. Ligeledes mangler CPU'er funktionalitet som sikkerhedschips ikke har, fx et sikret lager hvor man gemmer alle helt private data herunder krypteringsnøgler, men også fingeraftryksdata osv. Disse nøgler og data SKAL gemmes et sikkert sted når enheden er slukket som gør det "umuligt" at få adgang til dem med almindelige dataværktøjer.

Og hvor skal den sikkerhedskoden som CPU'en kører komme fra? Umiddelbart fra lagringsdisken hvor styresystemet også ligger, plus de skal en tur forbi enhedens RAM-lager for at kunne loades ind i CPUen. Lige der har du igen to massive sikkerhedsproblemer, for alt det kræver er bare en enkelt bug i styresystemet, og så kan en ondsindet app få adgang til absolut alt. Det kan den ikke bare hvis alt sikkerhedskoden køres på en separat chip.

Der er en årsag til at man bruger dedikerede sikkerhedschips i stort set alle løsninger. Det bruges på almindelige computere (TPM 2.0 chips), Apples telefoner og Samsungs telefoner, og sandsynligvis også de fleste andre telefonmærker. Det er ganske enkelt det sikreste. At Apple er blevet busted her er pisse uheldigt, men løsningen de har valgt er stadigvæk absolut det bedste vi har.


Og??

Ingen har benægtet at der også er fordele ved HW security.

Pointen er at der også er en ulempe - at det ikke kan patches.
Gravatar #18 - Athinira
5. aug. 2020 22:25
arne_v (17) skrev:
Og??

Ingen har benægtet at der også er fordele ved HW security.

Pointen er at der også er en ulempe - at det ikke kan patches.

Siger hvem?

Lige præcis den her sikkerhedsbrist kan "måske" ikke patches (henviser til mit edit i forrige indlæg, du var lidt hurtigere til at citere end jeg fik redigeret). Men at konkludere ud fra det at alle sikkerehedsbrister som måtte opstå i dedikerede sikkerhedschips ikke kan patches er naturligvis noget vrøvl. Disse chips har som nævnt også firmware, og der er god chance for at mange sikkerhedsbrister kan patches. Plus sikkerhedsbristerne kan også være relateret til interaktionen mellem sikkerhedschippen og styresystemet, hvor styresystemet naturligvis også kan patches :-)

Og derudover så påpeger jeg at resten af hardwaren i maskinen også kan have sikkerhedsbrister som ikke kan patches. Du udpeger nemlig ulempen som værende specifik for sikkerhedschips, men sandheden er jo at alt hardware deler samme ulempe: at der kan være bugs der er upatchelige.

Gravatar #19 - arne_v
5. aug. 2020 23:18
Athinira (18) skrev:
arne_v (17) skrev:
Og??

Ingen har benægtet at der også er fordele ved HW security.

Pointen er at der også er en ulempe - at det ikke kan patches.

Siger hvem?


Jeg tror at de fleste betragter det som en ulempe at et sikkerhedsproblem ikke kan patches.

Athinira (18) skrev:

Lige præcis den her sikkerhedsbrist kan "måske" ikke patches (henviser til mit edit i forrige indlæg, du var lidt hurtigere til at citere end jeg fik redigeret). Men at konkludere ud fra det at alle sikkerehedsbrister som måtte opstå i dedikerede sikkerhedschips ikke kan patches er naturligvis noget vrøvl. Disse chips har som nævnt også firmware, og der er god chance for at mange sikkerhedsbrister kan patches.


Som allerede påpeget længere oppe i tråden så er firmware SW ikke HW.

Athinira (18) skrev:

Og derudover så påpeger jeg at resten af hardwaren i maskinen også kan have sikkerhedsbrister som ikke kan patches. Du udpeger nemlig ulempen som værende specifik for sikkerhedschips, men sandheden er jo at alt hardware deler samme ulempe: at der kan være bugs der er upatchelige.


Jeg har ikke sagt at det er specifikt for sikkerhedschips. Det er en påstand tager ud af den blå luft.

Men det er også et problem for sikkerhedschips.

Og det et stort problem for dem. Noget sikkerheds et eller andet med et sikkerhedsproblem der ikke kan fixes er ikke godt.






Gravatar #20 - chris
5. aug. 2020 23:40
Rolig nu rødderne

Som jeg kan læse mig frem til på Twitter og sikkerhedsforanstaltninger på Reddit, så er der PT end ikke et proof of concept blevet præsenteret.

Og de fleste mener at enheden skal være i hænderne på angriberen og oplåst førend at man kan indlede anvendelsen af et exploit af den type Pangu hævder at have fundet.

Det er selvfølgelig inke optimalt, men hvis du allerede har skaffet sig fysisk adgang til enheden, fået den tændt og oplåst, så er man helt sikkert også i en situation, hvor den slags angreb er noget nær overflødige, idet nøglekæder, passwords og andet krypteret, er låst med Samme kode.

Så for den almindelige bruger kommer det ikke til at have den store indflydelse.

For jailbreak-folket betyder adgangen til SE muligvis at sillerhedsfunktioner som faceID kan bruges på måder som Apple ikke lige havde tænkt det.
Men det er vidst mest bare spekulation og ønsketænkning.
Gravatar #21 - Vanvittig
6. aug. 2020 00:01
Hvis en skærm nægter at stoppe med at vise den seneste pornoside man var inde på og batteriet nægter at stoppe med at forsyne skærmen med strøm, ja - så er T2 chippen absolut intet værd de kommende 3-4 timer.
Gravatar #22 - Athinira
6. aug. 2020 00:15
arne_v (19) skrev:
Jeg har ikke sagt at det er specifikt for sikkerhedschips. Det er en påstand tager ud af den blå luft.

Men det er også et problem for sikkerhedschips.

Og det et stort problem for dem. Noget sikkerheds et eller andet med et sikkerhedsproblem der ikke kan fixes er ikke godt.
Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches.

Vi kan muligvis diskutere om dit udsagn omkring "HW baseret security" var lidt vagt i forhold til artiklens emne, hvor T2 sikkerhedschippen direkte er nævnt, men generelt er HW baseret security = sikkerhedschips af en eller anden form. Nogen gange er det dedikerede større chips på en enhed. Andre gange kan det være mindre sikkerhedskredsløb indbygget i andre chips. Som du selv oprindeligt skrev, så er detaljerne sparsomme.

At et sikkerhedsproblem ikke kan patches er helt bestemt ikke godt. Men det ændrer stadigvæk ikke på mit oprindelige statement: alt sikkerhed er, per definition, hardware-baseret. Du kan ikke lave sikkerhed som kun er software-baseret. Software kan ikke eksistere uden hardware. Du kan have sikkerhed som er software OG hardware-baseret, og du kan have sikkerhed som kun er hardware-baseret. Men du kan ikke have sikkerhed som kun er software-baseret.
Gravatar #23 - arne_v
6. aug. 2020 02:28
Athinira (22) skrev:
arne_v (19) skrev:
Jeg har ikke sagt at det er specifikt for sikkerhedschips. Det er en påstand tager ud af den blå luft.

Men det er også et problem for sikkerhedschips.

Og det et stort problem for dem. Noget sikkerheds et eller andet med et sikkerhedsproblem der ikke kan fixes er ikke godt.
Men problematikken illustrerer klart at HW baseret security har et problem: HW kan ikke patches.

Vi kan muligvis diskutere om dit udsagn omkring "HW baseret security" var lidt vagt i forhold til artiklens emne, hvor T2 sikkerhedschippen direkte er nævnt, men generelt er HW baseret security = sikkerhedschips af en eller anden form. Nogen gange er det dedikerede større chips på en enhed. Andre gange kan det være mindre sikkerhedskredsløb indbygget i andre chips. Som du selv oprindeligt skrev, så er detaljerne sparsomme.


????

Uanset om vi definerer HW baseret security som seikkehedscjips eller ej, s[ har jeg ikke p[st[et at problemet med at man ikke kan patche er specifikt for hverken det ene eller det andet.

Athinira (22) skrev:

At et sikkerhedsproblem ikke kan patches er helt bestemt ikke godt. Men det ændrer stadigvæk ikke på mit oprindelige statement: alt sikkerhed er, per definition, hardware-baseret. Du kan ikke lave sikkerhed som kun er software-baseret. Software kan ikke eksistere uden hardware. Du kan have sikkerhed som er software OG hardware-baseret, og du kan have sikkerhed som kun er hardware-baseret. Men du kan ikke have sikkerhed som kun er software-baseret.


Det er et BS argument.

SW kører altid på HW.

Men hardware baseret sikkerhed betyder altså at sikkerhedslogikken er implementeret i HW ikke at den er implementeret i SW som kører på HW.
Gravatar #24 - arne_v
6. aug. 2020 02:35
#23

Som tanke eksperiment så prøv og sælg nogen en HSM bestående af en PC med noget software og når de brokker sig, så fortæl dem at softwaren skam kører på hardware. Jeg tror ikke at de køber argumentet.
Gravatar #25 - CBM
6. aug. 2020 10:47
Vanvittig (21) skrev:
Hvis en skærm nægter at stoppe med at vise den seneste pornoside man var inde på og batteriet nægter at stoppe med at forsyne skærmen med strøm, ja - så er T2 chippen absolut intet værd de kommende 3-4 timer.

Det var godt nok længe

Men havde Apple brugt Kims sikkerheds chips med æblesmag i stedet ...så var der ingen problemer
Gravatar #26 - Athinira
7. aug. 2020 12:07
arne_v (23) skrev:
Det er et BS argument.

SW kører altid på HW.

Men hardware baseret sikkerhed betyder altså at sikkerhedslogikken er implementeret i HW ikke at den er implementeret i SW som kører på HW.

...hvilket bringer mig tilbage til den pointe jeg hele tiden har prøvet at understrege:
1) Du ved ikke om sikkerhedslogikken er implementeret i hardwaren, eller om den er softwareimplementeret.
2) Du ved ikke præcis hvad den bug som udnyttes er baseret på.

Hele præmissen omkring dit argument bygger på antagelsen om at sikkerhedslogikken i chippen er implementeret i hardwaren, samt at det er det som den her specifikke bug udnytter. Det er mindst lige så sandsynligt at buggen er baseret på noget andet omkringsliggende omkring chippen. Så medmindre du har adgang til mere info end hvad der er i artiklen her om det her sikkerhedshul, så ved du ikke om det er det som er problemet.
Gravatar #27 - arne_v
7. aug. 2020 23:54
#26

At vi ikke ved ret meget om det specifikke problem erkendte jeg allerede i indlæg #1:

arne_v (1) skrev:
#0
Da detaljerne ikke er kendt er det lidt svært at vurdere påstandene.


Original kilden hævder at problemet er i HW og ikke kan patches.

Og jeg kom derfor med en betragtning omkring brugen af HW.

Der er ingen garanti for at original kilden er korrekt, men det er vel ret almindeligt at kommenterer på nyheder udfra en antagelse om at nyheden er korrekt.



Gravatar #28 - Einherje
8. aug. 2020 08:26
Er FPGA IC egentlig ikke bedre egnet til et sikkerhedsscenarie? De kan vel netop hardware patches.
Gravatar #29 - CBM
8. aug. 2020 16:04
Einherje (28) skrev:
Er FPGA IC egentlig ikke bedre egnet til et sikkerhedsscenarie? De kan vel netop hardware patches.


det skulle man da mene
Gravatar #30 - larsp
8. aug. 2020 16:32
Einherje (28) skrev:
Er FPGA IC egentlig ikke bedre egnet til et sikkerhedsscenarie? De kan vel netop hardware patches.

FPGAer er ekstremt dyre sammenlignet med ASICs. Men vil kunne patches, ja.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login