
(bref, je sais que tu sais)


Godzil (./715) :Toutes ces technologies servent à nous retirer le contrôle de nos machines à travers des DRMs restrictifs.
1- TrustZone provoque des peurs irrationnelles chez certains a l’image du TPM à l’époque.
TPM est la, utilisé et... le monde ne c’est pas ecroulé.
TrustZone sert à avoir une chaîne des confiance pour l’execution de choses sensibles et est (malheureusement) un rempart contre les malwares et autres potentiels hack. Sachant que 99.9999999% des téléphones et aires appareils mobiles sont dans les mains de Mr Toutlemonde et que cette personne ne pige pas un brin d’en tout ça il faut éviter au maximum que son smartbidule serve à des fins malveillantes à son insu.C'est avant tout une manière de protéger les DRMs, pour t'empêcher de capturer (enregistrer, comme à l'époque des bons vieux magnétoscopes) des streams en ligne par exemple. Par exemple, Widevine, le DRM web de Google, l'utilise, c'est mentionné dans l'article.
TrustZone sert aussi à sécurisé la crypto comme celle pour tes donnée perso.C'est l'argument de vente, mais en réalité, "sécuriser la crypto" veut dire de te cacher ta propre clé de cryptage et donc te verrouiller au matériel.
La faille elle n’est pas spécifique à TrustZone, mais au chip dans son ensemble. Pourquoi TrustZone comme exemple ? Parce que c’est sensé être assez bien sécurisé et, si pas impossible, très difficile à attaquer.La faille fonctionne en manipulant les paramètres du noyau de la machine. Pour effectuer l'attaque, il faut être capable d'exécuter du code natif sur la machine, en plus avec des privilèges suffisants pour modifier les paramètres de gestion d'énergie du noyau. Ces paramètres ne se changent pas avec du JavaScript dans le navigateur.
C’est effective une faille majeure si c’est aussi simple à utiliser qu’ils m’en dise’t qui va être difficile à corriger/protéger..Tant mieux. Mais à mon avis, la mitigation est malheureusement plutôt simple, le noyau va valider les combinaisons autorisées et refuser de configurer autre chose.
squalyl (./718) :C'est quoi cette attaque personnelle?
laissez kevin s'étaler dans ses conneries.

tpm = chip qui fait les calculs RSA en dehors du PC, en gros une smartcard soudée, c'est safe, ca marche, ca faisait peur aux libristes avant que microsoft donne un grub signé pour lancer ce qu'on veut (puis c'est très souvent désactivable).Tu mélanges TPM et "Secure Boot" (Restricted Boot) là.
Kevin Kofler (./722) :BlablablaGodzil (./715) :Toutes ces technologies servent à nous retirer le contrôle de nos machines à travers des DRMs restrictifs.
1- TrustZone provoque des peurs irrationnelles chez certains a l’image du TPM à l’époque.
TPM est la, utilisé et... le monde ne c’est pas ecroulé.
Kevin Kofler (./722) :Non, tu peux securires le code noyaux sans bloquer l'installation d'app 3rd party au travers une sandbox ou autres moyen equivalent.
Et si c'est réellement utilisé "contre les malwares et autres potentiels hack", ça veut dire que tu as une plateforme totalement fermée qui n'accepte que du code signé (TrustZone permet aussi d'imposer en matériel les signatures de code, l'article en parle), toute forme de jailbreak ou d'installation de code perso serait impossible sans contourner le système (par exemple justement avec l'attaque de l'article). Mais à ma connaissance, même les iTrucs ne sont pas fermés à ce point. L'attaque serait aussi difficile à effectuer dans de telles conditions (cf. plus bas).
Kevin Kofler (./722) :TrustZone sert aussi à sécurisé la crypto comme celle pour tes donnée perso.C'est l'argument de vente, mais en réalité, "sécuriser la crypto" veut dire de te cacher ta propre clé de cryptage et donc te verrouiller au matériel.
Kevin Kofler (./722) :Lapin?La faille elle n’est pas spécifique à TrustZone, mais au chip dans son ensemble. Pourquoi TrustZone comme exemple ? Parce que c’est sensé être assez bien sécurisé et, si pas impossible, très difficile à attaquer.La faille fonctionne en manipulant les paramètres du noyau de la machine. Pour effectuer l'attaque, il faut être capable d'exécuter du code natif sur la machine, en plus avec des privilèges suffisants pour modifier les paramètres de gestion d'énergie du noyau. Ces paramètres ne se changent pas avec du JavaScript dans le navigateur.
Kevin Kofler (./722) :C'est tellement facile d'ecrire dans des registres memoire sans passer par le kernel que ton argument frise l'incompétence.C’est effective une faille majeure si c’est aussi simple à utiliser qu’ils m’en dise’t qui va être difficile à corriger/protéger..Tant mieux. Mais à mon avis, la mitigation est malheureusement plutôt simple, le noyau va valider les combinaisons autorisées et refuser de configurer autre chose.
Dans ce cas, la faille est bien là, il y a probablement des attaques plus dangereuses que CLKSCREW dans ce cas, autant contre le DVFS (destruction du matériel par survoltage) que contre d'autres ports. Sur tout matériel sécurisé qui fonctionne correctement, seul du code privilégié (donc le noyau) a accès à ces ports. On n'est pas sur une TI sans MMU!
Zerosquare (./730) :Beaucoup d'appareils embarqué sous linux ont leur appli principale tournant en tant que root...
En même temps, si tu accordes l'accès à /dev/mem à n'importe qui, tu peux laisser tomber tout de suite
)Godzil (./738) :Le meilleur ami des jailbreaks, des stream capturers etc., <SARCASM>tous de méchants pourriciels anti-utilisateur!!!!!!!!!!!!!!!!1111111!!!!!!!!!!!!!!!!!!!!!</SARCASM>
Oui le meilleur amis des rootkit en effet, c'est un bon hack.

)But now one could drive the Hush’s motor to full speed, and as long as the attacker remains connected over BLE and not the victim, there is no way they can stop the vibrations.Le premier trou de sécurité par lequel on risque vraiment de se faire enculer grave.

