Сейчас на форуме: Kybyx (+3 невидимых)

 eXeL@B —› Оффтоп —› Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
<< . 1 . 2 . 3 .
Посл.ответ Сообщение


Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 04 января 2018 11:13
· Личное сообщение · #1

Коллеги, а вот реализация уязвимости через JavaScript - это не то, за упоминание о чем в своё время высмеивали Криса?




Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 03 апреля 2018 17:08
· Личное сообщение · #2

хз..хз...не прошло и месяца, а обновление уже настойчивое и практически принудительное.
повырубал всё что знал, и один хер в системе где то дятел в фоне вкл службы, закачивает гавнище, что то ставит, а после ребута ОС обновляет остальное. Самое интересное, что саппорт купленной вин10 после 10 апреля прекращается.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..




Ранг: 158.6 (ветеран), 123thx
Активность: 0.140.5
Статус: Участник

Создано: 08 апреля 2018 00:03
· Личное сообщение · #3

Bronco пишет:
Самое интересное, что саппорт купленной вин10 после 10 апреля прекращается

Пора покупать вин11, хуле.




Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 23 мая 2018 23:46
· Личное сообщение · #4

New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected

--> Link <--

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube




Ранг: 145.8 (ветеран), 191thx
Активность: 0.140.36
Статус: Участник

Создано: 26 мая 2018 06:19
· Личное сообщение · #5

Bronco
Там таки есть возможность это выключить - https://habr.com/post/357452/




Ранг: 275.9 (наставник), 340thx
Активность: 0.22=0.22
Статус: Участник
RBC

Создано: 26 мая 2018 18:05 · Поправил: Kindly
· Личное сообщение · #6

Alchemistry пишет:
есть возможность это выключить

еще одна утилитка:
https://www.grc.com/inspectre.htm
при включенной защите особенно чувствуется падение производительности на многопоточных CPU задачах.

mak пишет:
New Spectre (Variant 4)

интересно, можно ли закрыть брешь на аппаратном уровне без потери производительности? или ожидается на исправленном поколении выход заведомо "подрезанных" по производительности камней?

-----
Array[Login..Logout] of Life





Ранг: 312.0 (мудрец), 349thx
Активность: 0.460.65
Статус: Участник
Advisor

Создано: 27 мая 2018 13:06
· Личное сообщение · #7

Alchemistry пишет:
Там таки есть возможность это выключить

мне отключать нечего, я не ставил обнову.
по удалял везде где можно и дистрибы, и в планировщике.
больше не беспокоит, правда остался скрин,при старте ОС, с угрозами и предложениями закачать, но он как то не часто вылазит, и хз как его ловить.

-----
Чтобы юзер в нэте не делал,его всё равно жалко..





Ранг: 338.5 (мудрец), 349thx
Активность: 2.112.42
Статус: Участник

Создано: 02 июня 2018 03:20 · Поправил: difexacaw
· Личное сообщение · #8

Получается что просадка тайминга для заплаток порядка 10% и более. Это тайминг работы апп под визором. На этом уровне можно прибить любую иньекцию(OP). Из за таких типов атак(хардверных) становится сомнительной сама архитектура - для защиты нужен слой виртуализации или какая то надстройка(монитор).

Портить ядро для реализации защиты - тупо, шедулер нт и в целом архитектура системы не позволяет провести такого типа атаки, даже если получится снять стабильную статистику по выборкам памяти, то это фактически ничего не даёт. Вся совокупность защитных механизмов делает бессмысленной такую атаку.

Ядерные интерфейсы нт столь стабильны, что пытаться их атаковать без автоматики бессмысленно.

-----
vx



<< . 1 . 2 . 3 .
 eXeL@B —› Оффтоп —› Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0

   Для печати Для печати