Re: уязвимость OpenSSL
On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:
> > Никаких "неинициализированных данных" там и близко нет, там выход за
> > границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
>
> А что это меняет? По последствиям, выход за границы некой структуры в
> пределах общей heap - та же самая утечка, что и через неинициализированные
> данные.
Не та же самая, а существенно хуже. Дело в том, что разработчики
криптографического софта имеют привычку перед тем как сделать free блоку
памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже
есть и везде, где положено, применяется функция OPENSSL_cleanse.
Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
допустит ещё одну ошибку, кроме той, которая позволила эту память
прочитать
> Безотносительно к конкретному программному механизму утечки, при достаточно
> долгом пассивном наблюдении за каналом и при наличии на руках проблемного
> исходного кода, из собранных данных, вероятно, можно восстановить те же
> самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать
Нельзя. Потому что благонамеренный софт не шлет пакетов у которых
payload_length не совпадает с актуальной длиной пересылаемых данных.
"Причем пассивное наблюдение за каналом" это в данном случае MitM.
Reply to: