Tim Pritlove
👤 SpeakerAppearances Over Time
Podcast Appearances
Die Veröffentlichung ist jetzt nur ihre Ergebnisse mit diesem Modell.
Und die Konsequenz aus diesen Ergebnissen ist, das geben wir jetzt nicht der Öffentlichkeit.
Wir veröffentlichen diese Ergebnisse, wir gehen in eine direkte Zusammenarbeit mit der Industry, von Microsoft über, hast du ja nicht gesehen.
Und das geben wir jetzt erstmal nicht in die Hände der Öffentlichkeit.
Das halten wir zurück, weil die Welt dafür noch nicht bereit ist.
Also wir müssen, glaube ich, zur Bewertung noch ein bisschen mehr dazu sagen, was war wirklich das Setup, was die hier gemacht haben.
Und zwar haben wir das Ding halt Code lesen lassen.
Ja, das ist schon nochmal ein sehr entscheidender Aspekt.
Du hast ja gerade gesagt, wie das sonst in der Security üblich ist, einfach überall drauf zu kloppen.
Ja, weil... Wir rühmen uns ja auch teilweise des planvollen Handelns, aber...
Also hier ist eine spezifische Form der Security-Analyse zur Anwendung gekommen und das ist im Prinzip das Lesen von Quellcode.
Und nochmal, wenn du in OpenBSD und zwar in der TCP-Implementierung von OpenBSD, also das TCP-Implementieren
aus TCP-IP, das Transmission Control Protocol, wo das im Prinzip für so Sachen auch da ist, dass du quasi die Sequenznummern von Paketen zählst und Bescheid sagst, hier hat eins gefehlt.
Und da gab es dann einen Update aus am TCP-IP,
Du kriegst zehn sequentielle TCP-Pakete und das fünfte wurde unterwegs verschluckt.
Wenn du jetzt dann in der ursprünglichen Variante von TCP hättest du gesagt, ich brauche nochmal alles ab fünf.
weil du eben nur sagen konntest, das habe ich nicht bekommen.
Und dann gab es ein Update von TCP, wo man gesagt hat, wir führen jetzt ein, das selektive ACK oder nicht ACK, dass du sagst, übrigens, mir hat die 5 gefehlt.
Und dann kriegst du nur die 5 nochmal.
Und nicht alles ab der 5 nochmal.