On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: > > Никаких "неинициализированных данных" там и близко нет, там выход за > > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. > > А что это меняет? По последствиям, выход за границы некой структуры в > пределах общей heap - та же самая утечка, что и через неинициализированные > данные.
Не та же самая, а существенно хуже. Дело в том, что разработчики криптографического софта имеют привычку перед тем как сделать free блоку памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже есть и везде, где положено, применяется функция OPENSSL_cleanse. Поэтому чтобы в неинициализированную память попал ключ, кто-то должен допустит ещё одну ошибку, кроме той, которая позволила эту память прочитать > Безотносительно к конкретному программному механизму утечки, при достаточно > долгом пассивном наблюдении за каналом и при наличии на руках проблемного > исходного кода, из собранных данных, вероятно, можно восстановить те же > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать Нельзя. Потому что благонамеренный софт не шлет пакетов у которых payload_length не совпадает с актуальной длиной пересылаемых данных. "Причем пассивное наблюдение за каналом" это в данном случае MitM. -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

