Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64 / Linux :: решето :: lor :: ARM64 :: уязвимость :: AMD :: intel :: Spectre :: Meltdown :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ...ARM64 

Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

https://www.linux.org.ru/news/security/13934697 

https://www.opennet.ru/opennews/art.shtml?num=47856


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.


Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.


Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.


Уязвимость Spectre (CVE-2017-5753CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.


Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.


Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: DebianUbuntuSUSE(частично исправлена), openSUSEFreeBSDOpenBSDNetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.


Технические подробности про spectre (есть пример кода в конце файла)

Технические подробности про meltdown

Технические детали для ARM-процессоров





geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,Linux,lor,песочница,решето

Подробнее
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information!

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,Linux,lor,песочница,решето
Еще на тему
Развернуть
Это типа они выложили инструкцию по применению эксплойта? А то я в этих делах дундук
Они уже все исправили и патчи подготовлены. Уязвимость вскрыли white hat (белый хакеры) еще летом. И просто не разглашали давая производителям подготовить патчи.

Собственно новость с конкретикой и вышла уже ПОСЛЕ патчей.
Но написано же что патчи еще не вышли и будут только во вторник обновлений. И с флибустьерскими версиями как тогда быть? Тоже самое что с недавними крипторами?
А что с флибустьерскими версиями? Нормальный кряк не мешает установке апдейтов.

Да и вторник апдейтов недалеко. К тому же PoC представлены для линукса, а не для винды. Так что до вторника дело точно терпит.
пссс.... я тебе кряков принесла http://forum.ru-board.com/topic.cgi?forum=2&topic=5559#1 под названием KMSAuto Net 2016 Portable в составе архива KMS Tools Portable 15.12.2017 (1).7z

http://www.solidfiles.com/v/MB3645P7d2xDX/dl
За толковый кряк всегда спасибо
Лучше КМС пико - только свой КМС, подтверждаю. А ещё как вариант можно на ебэй покупать ключи по 60р с поломанных компов. И парится с КМС не надо)
А подробнее можно? Ну и как проверить, что ключ не утянут?
Ключ по идее от сломаной материнки. Активируется последний раз. А так вроде ничего сверх естественного, они даже материнку могут выслать)
Ясно, спасибо за инфу. А ты покупал уже? Не кидали? Потому что у меня на одном ноуте стоит грейженая с 8-ки 10-ка официалка, но хоум, а на втором ноуте я бы тоже хотел получить что-то, что не поломается в один день с какой-то новой обновы.
уже с вшитыми эксплоитами, да?
если ты не знаешь что такое руборд то хотя бы не высказывай своё особо ценное мнение, а ознакомься с предлагаемым материалом. а ссылка на солидфайл - эта та самая что дана на руборде. опять такие вместо бесполезного пиздежа - сходил бы и ознакомился.
Воу-воу, полегче. Чувак, че ты такой напряженный?
если ты забываешь вешать табличку сарказм - то будешь получать такие ответы
да ладно, мой ответ можно было принять всерьез? Ну ок
а зачем пиратские версии вообще нужны, если на ebay вполне легальные ключи от форточек продают за ~5 евро?
а можно подробнее? какие подводные камни?
Анальный зонд с GPS от мелкомягких
(Как будто так его нет)
Немного погуглив, выяснил, что так покупается ключ без права на использование. В случае проверки на лицензию вам могут предъявить использование пиратского ПО со всеми вытекающими. Но если не загоняться проблемами юрлиц то для себя как физлица такая покупка вполне хороший вариант. Такой ключ избавит от необходимости активировать кряками и даст возможность нормально обновляться. Еще не в курсе как отреагирует майкрософт на обращение в саппорт с такой "лицензией". Хотя, насколько я понял, саппорта, как такового, по проблемам использования их оси в связке со сторонним ПО нет.
Для физлиц, по крайней мере не в U.S., точно нет. В теории единственный способ добраться до поддержки - заказать звонок на определенный день/время, но личное имхо это будут советы из серии "поставьте свежие обновления, отправьте отчеты о работе системы, опишите свою проблему в специальной форме".
Хотя на официальном же форуме народ годами про одни и те же проблемы целые сочинения пишет с инструкциями по бубновой пляске.
связывался с ТП мелкомягких через чат по вопросам винды которая находится в личном пользовании. ответы были получены буквально за 15 минут. но там не особо сложные вопросы.
связывался с ТП мелкомягких по вопросам работы облачного офиса и его связке с доменом. там уже они отписыватся и отзваниваются в течении суток. по одному вопросу мурыжили неделю. по остальным буквально за сутки всё было решено.
вот интересно те кто пишет про хуёвый мелкомягкий саппорт сами туда обращались?
Пытался и не раз. Доступного чата я пока за несколько месяцев не видел, а звонки предлагаются на рабочее время в будни примерно через 4-5 дней.
Если там продают наклейки, то будет 3 различных пути развития событий.
1. Винда съедает ключ, и активируется через онлайн без вопросов.
2. Винда съедает ключ, но говорит что он уже используется на другом девайсе. Тут звонок мелкомягким и разговор с ботом, путём нажатия кнопок на телефоне, обнуляет количество компов и дает активироваться.
3. Винда посылает с тем что ключ недействителен. Тут уже ничего не сделать.
Это ОЕМ ключи. Ты их также можешь купить в любом нашем магазине. Но лицензионными они не станут от того что ты их купил в магазине. Есть такое понятие как EULA. И ограничения различные. В том числе для ОЕМ поставок. Фактически - да система будет проходить проверки и всё такое, но формально - тебя теоретически могут взять за жёпку. И ты можешь хоть сто раз орать про то что ты ключ честно купил.
eula, по крайней мере во многих европейских странах, вещь абсолютно беззубая, так как противоречит законам, которым должны соответствовать все контракты. всё, что она может, это пугать незнаек. это во первых. во вторых - чтобы не было проблем с другими странами - с этими ключами продают мёртвое б/у железо. если заплатишь за пересылку, тебе его даже пришлют. если нет, то оно пойдёт на свалку.
EULA то может и беззубая, но когда придет ОБЭП или отдел К к тебе с бутылкой тебе будет не до того что еула беззубая.

У ОЕМ поставко есть лазейка. Но не для самого себя. Короче - любые способы активации кроме официальная покупки верного ключа в магазине технически работать будет. Но называть это легальной версией - нельзя.
можно.
кстати вот
http://www.jurpc.de/jurpc/show?id=20000220

решение немецкого федерального верховного суда насчёт OEM. здесь их можно продавать вообще без железа по одной простой причине: если кто-то купил программу легально, он имеет право перепродать её дальше без всяких ограничений.

и вообще, зачем эта дискуссия? ты серьёзно пытаешься доказать, что ключ OEM хуже пиратки? где логика, билли?
Ээээ правоприменение немецкого суда в рашке. Охуенно. А я например не в рашке живу? Мне что искать правоприменение в своей стране? Не говоря уже о том что купить легально(!) ОЕМ версию теоретически не должно быть возможным. Т.к это ОЕМ. А значит магазин который это продает в розницу - нарушает уже не ЕУЛА.
Ты в самом деле думаешь, что лицензионный ОЕМ-ключ, купленный на Ebay, станет основной проблемой в случае внезапного ОБЭПвэна?
"Если правообладатель реализовал (ввел в гражданский оборот) свою продукцию, то он утрачивает право в дальнейшем диктовать новым собственникам продукции условия ее реализации, предъявлять требования, вытекающие из нарушения прав на товарный знак (например, о выплате компенсации), препятствовать дальнейшей перепродаже товаров."

это и в твоей стране действует. на худой конец просто закажи ключ в германии или в великобритании, он тогда будет куплен без каких-либо нарушений, а ты просто импортёр. магазин, который здесь это продаёт не нарушает законов и даже не нарушает EULA (это специально для экспорта), так как фактически ключ продаётся вместе со списаным компьютером, просто этот компьютер пойдёт на свалку, если ты не заплатишь за пересылку.

проблемы у тебя могут только возникнуть, если ты попытаешься этот ключ перепродать. для своего собственного пользования легально купленый в другой стране ключ остаётся легальным.

и опять, ты правда сильнее боишься легальных OEM-ключей, чем бесспорно нелегальной пиратки?
Я - не боюсь. У меня везде либо лицензия, либо линукс.
Мне кажется им стоило вначале создать патч, а уже потом публиковать технические подробности.
Само собой они сначала закрыли. Новости до закрытия выглядели так https://www.linux.org.ru/news/hardware/13931789

>>Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном >>порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По >>известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности >>приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

А это уже после прилета патчей в основные системы. Да и винда тоже не отстанет. МС достаточно оперативно закрывают дыры в регулярных обновлениях.
а у тебя часом буковка "p" в нике не пропущена?
Нет, просто я на джое уже много лет
Охуенное достижение, да. Ровно на год дольше чем я. Молодец, чо.
Не обновлял по причине нищебродности?
По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

https://3dnews.ru/963636

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.

Например, бенчмарк файловой системы FS-Mark демонстрирует замедление на последнем ядре с Linux при активации KPTI. На системе с высокоскоростным накопителем Samsung 950 PRO NVMe SSD и i7-8700K провал оказывается чудовищным — почти двукратным. В то время как результаты системы с i7-6800K и обычным SSD Toshiba TR150 с интерфейсом SATA 3.0 проседают куда скромнее.
как писали, то тесты с линукса на винде не так страшно, особенно в играх ;)
ну винда проблему пофиксит аналогичным линуксу образом, какое в итоге замедление получится люди протестят, но факт что замедление будет.

С играми всё сложнее чем кажется — это сейчас большинство игр не сильно требовательны к CPU, но чем дальше в лес, тем больше будет игр, которые его прямо таки выжирают, например, тот же Star Citizen.
И после этого меня спрашивают, зачем мне в браузере NoScript.
uMatrix
ess m Latest Nev Boko Haram I Catholics Hon Japanese Bank Home Loans: Russia, Europ Link In Futur ▼ С & Ê Ф 0 ibtimes.com e}\ : 4-41 • all cookie css image plugin script c m + 1 other XHR 1 st-party *.ibtimes.com * .facebook.net *. google.com * .ibt.com *. Iinkedin.com *.
Это уже дело личных предпочтений. Я NoScript использую с незапамятных времён, когда µMatrix ещё и в проекте не было. Привык, мне так удобней. Собственно, в µMatrix я не нашёл, как какие-то хосты разрешить полностью, а не только для конкретного сайта. Приходится на каждом конкретном хосте отмечать, что с яндексового CDN, например, здесь скрипты грузить можно. Тогда как в NoScript белый список распространяется на всех. Плюс ещё некоторые вещи, которыми я, честно говоря, не пользуюсь, они у меня по дефолту настроены, но как я читал, в µMatrix их вообще нет.
К сожалению подавляющее большинство сайтов без жабаскрипта практически не работают. Я обычно пользуюсь связкой юблок+гостери. этого хватает обычно чтобы не натыкаться на кривые скрипты, не страдая от того что ты сам гдето какойто нужный скрипт не разблочил.
µBlock+Ghostery — неплохо режет рекламу и всякие социальные кнопки. Но спокойно пропускает атаку наподобии описанной в топике. Стоит тебе всего лишь зайти на сайт, на котором есть атакующие скрипты, и ты в пролёте. Сценарий же какой? Ты что-то нагуглил, перешёл по ссылке — и опаньки.
У меня же на почти всех сайтах скрипты выключены и обычно я их не включаю. Включаю только на некоторых доверенных. А подавляющее большинство сайтов, на которые я попадаю случайно, по крайней мере позволяют с выключенными скриптами оценить, нужны ли они мне вообще. И если всё-таки нужны, а без скриптов категорически не работают, только тогда я их разрешаю. Да, в этот момент я оказываюсь в опасности, но чисто по комбинаторике шанс подхватить заразу при таком сценарии работы на порядок ниже.
Ну само собой от всех скриптов оно не спасает. Но он тех что задетектены - вполне. Просто я не хочу жить в мире где ничего не работает Т__Т
> в мире где ничего не работает

Это преувеличение. Причём изрядное. Говорю как пользователь NoScript с плюс-минус десятилетним опытом.
Ну ты же понимаешь что комфорт и безопасность это диаметрально противоположные вещи... Так что я с тобой на 100% согласна. Но тушка хочет комфорта, увы.
Это потому, что она убеждена в безопасности. Убеждение ложное, разубеди тушку, пора покинуть зону комфорта!
Ну если сайт на 99% состоит из динамических свистоперделок, то такой сайт идет в жопу, а инфа гуглится в другом месте. К счастью, таких не очень много, а для большинства достаточно разрешить JS на самом сайте и может ещё ajax.google.com. Зато весь остальной шлак по умолчанию заблочен. Многие годы уже пользуюсь NoScript+RequestPolicy и совершенно спокойно лажу где душе угодно.
в µBlock Origins можно блочить скрипты, и на все сайты сразу и по отдельности
iology/index.html?aaion=click&pgtype=Homepage&region=TopBar&module=HPMIniN<ij>|^J ing on Technolt B ts i-J A blog filled with new oiulnh on Silicon vJ Continue to Bits i Origin 1.0.0.1 all images 3rdparty inline scripts 1st*party scripts 3rd-party scripts 3rd-party frames nytimes.com
> Собственно, в µMatrix я не нашёл, как какие-то хосты разрешить полностью

Options -> My Rules -> Edit, вместо первого параметра ставишь * и все.
Спасибо!
Можно еще проще: жмешь на верхний левый прямоугольник (там где название сайта) и выбираешь * (для всех сайтов).
u Matrix 1.0.0 0; :0 C Г медиа script XHR frame other meltdownattack.com Ш meltdownattack.com 1 2 bootstrapcdn.com maxcdn.bootstrapcdn.com 1 google.com www.google.com 1 / fonts.googleapis.com 2 youtube.com 13
Перешел на uMatrix после того, как NoScript стал жрать ресурсы, как скотина.
Сукаблять, еще и AMD. Старичок FX и так далеко не топ, да еще и это.
Надо будет провести бенчмарк, потом поставить патч и провести снова.

Какие есть хорошие бенчи под мастдай, которые оценивают производительность с разных сторон, а не только неведомую не нужную хуйню? PC Mark?
Ну в принципе да, пошарься на 3дньюзах, посомтри какие тесты они описывают. Вполне можешь ими потестить.
Последний DooM
Android и обновления в одной строке - это лол.
Ну да, но вроде как гдето на какието усторойства оно иногда какбы приходит. Да.
Есть подозрение, что это не конец истории. Щас тему подняли, спецы полезут глубже в процессор и таких багов еще понавылавливают.
Переходим на замену проца не потому, что новый стал быстрее работать, а старый медленее.
К сожалению это малореально. Ты представляешь себе сложность архитектуры современных процов? Такие дыры находят по чистой случайности. Это же принципиальная проблема в архитектуре запечатленная в кремнии. Такое отлавливается в основном случайно.
Отчасти так, но всё-же есть зависимость вероятности отлова подобного бага от количества спецов, целенаправленно в процессоре копающихся. А уж щас они копаться начнут, тем более первое направлени раскопок задано - предсказания ветвления.
Совсем не случайно, это же не какое-нибудь переполнение буфера, где ты тыкаешься во все возможные места известным вектором атаки в надежде найти что-нибудь что можно проэксплуатировать.
Meltdown найти случайно не получится – тут люди целенаправленно (с формальной точки зрения) изучали секурность speculative execution.

Другие исследователи сейчас возьмут идею на заметку и будут дальше ковырять в этом направлении, скорее всего этот самый speculative execution ещё поломают пару раз, учитывая какая это хитрая уличная магия.
https://twitter.com/SamieONeill/status/948714555449978885 прототип атаки для винды на С++
https://twitter.com/pwnallthethings/status/948693961358667777 С++ и ASM


Azure "ушёл в reboot"
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
With the public disclosure of the security vulnerability today, we are accelerating the planned maintenance timing and will begin automatically rebooting the remaining impacted VMs starting at 3:30pm PST on January 3, 2018. The self-service maintenance window that was available for some customers has now ended, in order to begin this accelerated update.


https://news.ycombinator.com/item?id=16066687
So what exactly are they going to do about spectre? Seems pretty unstoppable from what I can see.
Can they disable speculative exec completely for sensitive boxes or is this too baked in?

There's no mitigation. We'll need new CPUs.
Meanwhile, don't ever run untrusted code in the same process as any kind of secret. Better yet, don't ever run untrusted code.

https://twitter.com/aionescu/status/948609809540046849
The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you)
Дайте ссыль пож. на отдельный патчик для этой "дырки"?
Не хочется кумулятивнные обновления качать.
О, поделись как ты отдельные патчи ставишь? Никогда не доводилось. И было такое, что в deb-like системах apt upgrade что-то ломал?
До патча на шиндовс отключение java в браузере теоретически поможет?
Не поможет. А вот отключение JavaScript должно.
Есть инфа про заплатку Windows 7? Не сочтите меня некрофилом, просто, интересно, так как многие организации продолжаются работать на устаревшей Win 7. Будет очень забавно, если не будет.
Win7 ещё официально поддерживается. Так что в чём проблема. Более того, вполне могут выпустить патч для WinXP embed (той, что в банкоматах используется и тому подобных девайсах).
Поддерживается частично, новые процессоры по сговору Intel и Microsoft не поддерживаются на Win7. Интересно, на Skylake прилетит патчик или нет.
См. коммент, на который я отвечал. Некрофил не будет иметь в виду новые процессоры. А секьюрити-патчи для семёрки планируются до января двадцатого года, кажется. И то под давлением общественности этот срок может быть продолжен, как уже было с XP.

P.s. Почитал об этом самом сговоре. Припомнил текущий срач насчёт того, что запрещая десятке обновляться, рискуешь попасть под уголовное преследование. Припомнил всё про анальные зонды в десятке, всё больше думаю о том, что когда у меня появится железо, несовместимое с семёркой, я перейду-таки на линукс.
Мне только что прилетело обновление на 10.

Судя по новости https://3dnews.ru/963653 МС уже пофиксила.

Microsoft, тем временем, выпустила в среду внеочередное обновление безопасности Windows 10 и тоже сделала официальное заявление: «Мы знаем об этой проблеме, которая затронула всю индустрию, и тесно сотрудничаем с производителями чипов для разработки и тестирования эффективных мер для защиты наших клиентов. Мы находимся в процессе развёртывания обновлений для облачных служб, а также выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD. Мы не получали информации, которая бы указывала на использование уязвимостей для атаки наших клиентов».
Странно, у меня последнее обновление было 17.12, сейчас пишет, что обновлений нет. У тебя insider preview?
Нет, релизный круг апдейтов. Буквально утром еще не было патча. А в 15.13 я уже после перезагрузки написала комент.
Параметры □ X # Главная Найти параметр Р Система ПР Дисплей О Уведомления и действия О Питание и спящий режим «=> Хранилище (ЙЭ Режим планшета О Многозадачность & Проецирование на этот компьютер X Общие возможности >< Удаленный рабочий стол | О О программе О программе Ваш компьютер
офф, конечно, но какое охлаждение и напряжение?
TrueSpirit 140, скальпирован, 1.32V напряжение. Но это для 146% стабильности под AVX. Температуры выше 70 не поднимаются.
Спасибо. Скальпирование дало ощутимый результат?
Минус 40 градусов.

Как с куста. Пока там говно было свежее еще ничего, а тут я год назад запустила ОССТ и у меня как за 10 секунд температура за 90 взлетела, я и подумала что ну нахуй. А при покупке тот же ОССТ где-то в районе 80 болтался при 10 минутах прогрева. а тут 10 секунд и 90+ градусов.

Что будет дальше я не стала ждать, и вскрыла его. ЖМ по крышку и минус 40 градусов. Само собой не при 1.32 вольта. Я потому и задрала напряжение что теперь температура позволяет.

А тесты ОССТ проводила при 1.275V
Если это действительно так, то стоит попробовать. Еще раз благодарю.
редхат принесла покушать

https://access.redhat.com/security/vulnerabilities/speculativeexecution
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

В итоге получается что уязвимы абсолютно все процессоры начиная года эдак с 10. Вообще все. Ну разве что кроме совсем маргинальных.
А теперь скажите мне, кто в здравом уме и светлой памяти не поймёт, что каким то немыслимым образом сторонние спецы вскрыли и опубликовали данные об давным - давно используемой закладке в архитектуре, которою десятилетиями использовали спецслужбы её заказавшие.... И как теперь должны обтирать слюну с лица производители процов?????????????
Бри́тва Хэ́нлона: Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью.
"давным - давно используемой закладке в архитектуре"
Ну да, ведь CPU - девайсы столь простые, что уязвимости в них могут появиться только как бекдоры.
Только, блджад, люди умудряются лажать и в куда более простых вещах - так что логично до доказательства обратного приписать это явной лаже, а не тайной ложе.
Зачем такие сложные закладки когда существует Intel ME, который является абсолютным черным ящиком и отключение которого ведет к тому что проц банально не хочет работать?
Скажите, а для чего можно воспользоваться спектром? Что он может дать?
А как со старыми сборками windows 10 (16299.64)? Для них выйдет это важное обновление?
Disen Disen05.01.201807:46ответитьссылка -0.7
Простите, я тут просто мимокрокодил и не шарю вообще. Это что вообще всё значит? Мне пиздец? Или так, немножечко?
разжевывание от бородча.
Заебали! Я обычный задрот с коллекцией лоли хентая. Отъебитесь от меня уже!
Поддерживаю. Я так испугаюсь, что не буду заходить в интернет и замурую себя в стене.
Старые версии андроида патчить будут?
Про "Javascript" следует уточнить, что не все так страшно.
Там же четко написано: "As a proof-of-concept, JavaScript code was written that, when run in the Google Chrome browser, allows JavaScript to read private memory from the process in which it runs "
Т.е. он твой браузер еще как-то может почитать, но не более, к тому же у хрома и ФФ уже есть настройки "изолирующее сайты" друг от друга.
статья от железячника с описанием и пояснениями
https://geektimes.ru/post/297029/
https://geektimes.ru/post/297031/ вторая часть про спектр

Всё.
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
подробнее»

решето уязвимость geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор gsm sim

Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
подробнее»

wpa2 wi-fi уязвимость решето андроид-дно geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to