Часовой пояс: UTC + 3 часа




Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 10 
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

роБОТяга
Статус: Не в сети
Регистрация: 05.07.2005
Ждём Ваших отзывов о материале.

Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
За статью можно проголосовать на странице материала.

Напоминаем о том, что на сообщения новых участников распространяется действие системы премодерации сообщений.

О нарушениях можно сообщить модератору, нажав синюю кнопку #77 справа над спорным сообщением.



Партнер
 

Member
Статус: Не в сети
Регистрация: 15.06.2004
Ну прально, зачем заплатку ставить? - это же не баг, это фича! Без неё спецслужбам никак )

_________________
Со своими, не чьими там нибудь головами бьются люди...
Бьются насмерть, а если и на жизнь - на какую, дело в чем! © Владимир Ланцберг


 

Junior
Статус: Не в сети
Регистрация: 04.10.2018
Ну а кто бы сомневался, другое дело, что большинство пользователей сделают скорее всего другие выводы, ибо двух скриптов будет достаточно для обработки паролей из браузера. Интелу-то что? этож не их пароли) и кстати ближайший проц без этих косяков Пентум D, там правда есть проблема с гипертрейдингом, но она куда как менее критичная, т.к. там все в микрокомандах и понять что откуда довольно сложно. Интересно сравнить пень Д и какой-нить актуальный Райзен для полноты картины так сказать.


 

Member
Статус: Не в сети
Регистрация: 30.12.2008
Откуда: Сергиев Посад
Фото: 0
и я присвоил такой рейтинг.

_________________
Intel Core i7-3770K/ZALMAN CNPS9900NT/ASUS P8Z77V-PRO/Kingston HyperX 16GB/ASUS GeForce GTX1080Ti/Intel SSD 120GB/Chieftec 750W/Windows 7 Ultimate x64


 

Member
Статус: Не в сети
Регистрация: 05.06.2018
Откуда: Кунгур
Дырявые процы для дырявых поцанов. :D


 

Junior
Статус: Не в сети
Регистрация: 19.12.2018
Spectre inside


 

Member
Статус: Не в сети
Регистрация: 20.02.2007
Откуда: Москва
dima2zima писал(а):
ибо двух скриптов будет достаточно для обработки паролей из браузера.

чтобы сработал rowhammer ваши скрипты должны заполнить ВСЮ память . и работать продолжительное время . ,под продолжительное подразумевается 8+ часов.тоесть да . ваш пк в моменты использования rowhammer банально ляжет .

dima2zima писал(а):
там правда есть проблема с гипертрейдингом, но она куда как менее критичная

к rowhammer неустойчивы как интол так и амд . от цпу это не зависит. разница только в том что у интела через этот спойлер можно попробывать вытащить указатель на ячейку . что поможет слабо


 

Member
Статус: Не в сети
Регистрация: 02.06.2012
Откуда: Малороссия
LaserNik писал(а):
Без неё спецслужбам никак )

При физическом доступе к компу уже пофиг, есть там уязвимости, или нет.

_________________
4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9
(c) Lopos, 13.10.2017


 

Member
Статус: Не в сети
Регистрация: 07.10.2011
Откуда: МОРДОР.
Фото: 9
Intel не выпустила патчей для проблемы Spoiler, но присвоила ей идентификатор CVE

Цитата:
Компания Intel представила апрельские патчи для своих продуктов, выпустив заплатки для CVE-2018-18094, CVE-2019-0163 и CVE-2019-0158. Также компания наконец обратила внимание обратила внимание на проблему Spoiler, но патчей для нее не выпустила, как и предполагали исследователи.

Напомню, что Spoiler обнаружили и описали специалисты из Вустерского политехнического института (США) и Университета Любека (Германия). В марте текущего года эксперты представили доклад, посвященный уязвимости, в котором объясняли, что уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. В отличие от «знаменитых» процессорных багов Spectre и Meltdown, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel.

Атака на проблему Spoiler позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.

Spoiler может использоваться через JavaScript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).

В компании Intel результаты работы исследователей прокомментировали весьма кратко, сообщив, что для защиты от Spoiler должно хватать существующих практик и механизмов защиты от атак по сторонним каналам, а современные модули RAM давно имеют защиту от Rowhammer-атак.

При этом специалисты писали, что Spoiler совсем не похожа на Spectre и Meltdown, а значит, выпущенные для этих уязвимостей патчи совершенно неэффективны против новой проблемы. Эксперты объясняли, что софтверные «заплатки» в данном случае не помогут и могут привести к огромной потере производительности, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет).

В этом месяце Intel все же присвоила Spoiler идентификатор CVE: проблема получила номер CVE-2019-0162, а также ее оценили в 3,8 баллов по шкале CVSS. То есть представители Intel считают Spoiler малоопасной уязвимостью, так как для атаки злоумышленнику требуется аутентификация и локальный доступ к железу. Кроме того, в компании еще раз подчеркнули, что опасность Spoiler дополнительно снижают существующие защитные практики против атак по сторонним каналам. Словом, ожидания специалистов полностью оправдались, и в настоящее время инженеры Intel ничего поделать со Spoiler не могут.


https://xakep.ru/2019/04/12/spoiler-cve/


 

Junior
Статус: Не в сети
Регистрация: 05.06.2012
Вам просто Intel намекает этим, что у неё есть куда более интересные и удобные фичи. Под NDA.
Как и у AMD.
Приятного вам дня.


Показать сообщения за:  Поле сортировки  
Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 10 
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: Google Adsense [Bot], Mars19, Miki_Sambrero и гости: 21


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  



Лаборатория














Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan