On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote: > On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: > > > > Никаких "неинициализированных данных" там и близко нет, там выход за > > > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. > > > > А что это меняет? По последствиям, выход за границы некой структуры в > > пределах общей heap - та же самая утечка, что и через неинициализированные > > данные. > > Не та же самая, а существенно хуже. Дело в том, что разработчики > криптографического софта имеют привычку перед тем как сделать free блоку > памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже > есть и везде, где положено, применяется функция OPENSSL_cleanse. > > Поэтому чтобы в неинициализированную память попал ключ, кто-то должен > допустит ещё одну ошибку, кроме той, которая позволила эту память > прочитать > > > Безотносительно к конкретному программному механизму утечки, при достаточно > > долгом пассивном наблюдении за каналом и при наличии на руках проблемного > > исходного кода, из собранных данных, вероятно, можно восстановить те же > > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать > > Нельзя. Потому что благонамеренный софт не шлет пакетов у которых > payload_length не совпадает с актуальной длиной пересылаемых данных.
Хорошо, допустим так. Исходники не читал. > "Причем пассивное наблюдение за каналом" это в данном случае MitM. Все это несколько обнадёживает, но... -- Stanislav -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

