Security Week 2506: атака по сторонним каналам на процессоры Apple

На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные работы, посвященные аппаратным уязвимостям в новейших процессорах компании Apple. Проблемы были обнаружены в двух методах спекулятивного выполнения команд, известных как Load Address Predictor и Load Value Predictor. В первом случае производится попытка предсказать адрес, к которому произойдет следующее обращение в ходе выполнения программы. Во втором случае система предсказания пытается угадать и значение, которое будет прочитано из памяти. Атаки, эксплуатирующие уязвимости в этих технологиях предсказания, назвали, соответственно, SLAP и FLOP. Данные технологии и связанные с ними уязвимости — относительно свежие. Предсказание адресов было внедрено начиная с процессоров Apple M2 для компьютеров и Apple A15 для мобильных устройств. Load Value Predictor появилась в процессорах M3/A17. Это была бы еще пара уязвимостей, отдаленно похожих на уже давно известные проблемы Spectre/Meltdown, но у нового исследования есть важное отличие. Авторы продемонстрировали один из худших сценариев реализации подобной атаки: с кражей приватных данных из браузера, после того как потенциальную жертву заманили на подготовленную веб-страницу.

https://habr.com/ru/companies/kaspersky/articles/878996/

#apple #side_channel #slapd #flops

Security Week 2506: атака по сторонним каналам на процессоры Apple

На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные работы, посвященные аппаратным уязвимостям в...

Хабр
After giving a training on #LDAP recently, after some years of being mostly abstinent, I figured I could borrow a lot of architectural choices from #slapd for my #RDF graph server project… Oh well, the rabbit hole!

#slapd from #openldap in #debian is the worst package i found automating with #ansible

It magically creates databases based on your hostname which you need to remove first on installation. Therefor you need to preseed slapd to something which definitly does not clash with your production domains, find the dn of THAT database and remove it. And make shure you remove the mdb files aswell, otherwise magically some entries start appearing again once you create your production database.

Während #LDAP als Gesamtkunstwerk so overengineert ist, dass diese Religion niemand mehr versteht, kann man das der freien Implementierung #OpenLDAP nicht vorwerfen:

"MDB_INVALID: File is not an LMDB file (-30793). Restore from backup!"

Ein Backup hilft hier nicht weiter, LMDB-Datenbanken sind offenbar nur auf der Architektur lesbar, auf der sie geschrieben wurden:
https://blog.separateconcerns.com/2016-04-03-lmdb-format.html

WHY?

Zumindest der Name "slapd" ist gut gewählt. Ich möchte diese Software ständig nur schlagen.

#slapd

The LMDB file format

The format of data.mdb files, used by the LMDB database.

@drevrpg

“Argh, mates! #DRM punishes honest book buyers and hundred-year #copyright perverts it’s original intent, stagnating and commodifying #culture at the same time! Let’s be liberating some #literature today!” 🏴‍☠️

Oh wait, wrong kind of #pirate.

#SpeakLikeAPirateDay #SLAPD #TalkLikeAPirateDay #TLAPD

(FYI, I definitely pay authors for their work)

The LDAP Tool Box project has released version 3.1 of their slapd-cli tools. https://ldap.com/2023/07/11/ldap-tool-box-slapd-cli-3-1/

#LDAP #LDAPToolBox #LTB #slapd-cli

LDAP Tool Box slapd-cli 3.1

The LDAP Tool Box project provides a set of LDAP-related applications, administrative tools, and other utilities. They have just released version 3.1 of their slapd-cli tools (formerly called openl…

LDAP.com
While we're on the topic of slapd and upgrades: there is a very nice write-up of the steps required to upgrade from slapd2.4 to 2.5, e.g if you are moving from Ubuntu Focal to Jammy: https://discourse.ubuntu.com/t/service-migrating-from-openldap-2-4-x-to-2-5-x/23807. The related documentation from the OpenLdap project is rather tight-lipped about the required steps to move from hdb/bdb backend to mdb: https://www.openldap.org/doc/admin25/appendix-upgrading.html
#ldap #slapd #OpenLdap
Service - Migrating from OpenLDAP 2.4.x to 2.5.x

Changes to OpenLDAP 2.5.x It took more than 10 years for OpenLDAP 2.5.x to be released, and as such it is important to understand the changes that can impact production environments and how to deal with them. The most important change in this release is the removal of the following backends: BDB HDB Shell Installations using these backends will need to migrate to a supported backend instead, like LMDB (preferred). The nssov overlay has also been dropped from the package. There are also...

Ubuntu Community Hub
Having just fought through an update of slapd I was wondering what you all are are using as an LDAP server? OpenLDAP/slapd is very featue-rich and - depending on the size of your directory - uses very little resources but the usability is not the best IMO. Any alternatives for a very small directory (about 70 user accounts and some groups) that is easy to configure and maintain? #ldap #slapd #OpenLdap
I mean #slapd.
I like this precision I found while googling for the error: "running out of hairs to pull".