Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Ну а кто бы сомневался, другое дело, что большинство пользователей сделают скорее всего другие выводы, ибо двух скриптов будет достаточно для обработки паролей из браузера. Интелу-то что? этож не их пароли) и кстати ближайший проц без этих косяков Пентум D, там правда есть проблема с гипертрейдингом, но она куда как менее критичная, т.к. там все в микрокомандах и понять что откуда довольно сложно. Интересно сравнить пень Д и какой-нить актуальный Райзен для полноты картины так сказать.
Member
Статус: Не в сети Регистрация: 20.02.2007 Откуда: Москва
dima2zima писал(а):
ибо двух скриптов будет достаточно для обработки паролей из браузера.
чтобы сработал rowhammer ваши скрипты должны заполнить ВСЮ память . и работать продолжительное время . ,под продолжительное подразумевается 8+ часов.тоесть да . ваш пк в моменты использования rowhammer банально ляжет .
dima2zima писал(а):
там правда есть проблема с гипертрейдингом, но она куда как менее критичная
к rowhammer неустойчивы как интол так и амд . от цпу это не зависит. разница только в том что у интела через этот спойлер можно попробывать вытащить указатель на ячейку . что поможет слабо
Member
Статус: Не в сети Регистрация: 07.10.2011 Откуда: МОРДОР. Фото: 19
Intel не выпустила патчей для проблемы Spoiler, но присвоила ей идентификатор CVE
Цитата:
Компания Intel представила апрельские патчи для своих продуктов, выпустив заплатки для CVE-2018-18094, CVE-2019-0163 и CVE-2019-0158. Также компания наконец обратила внимание обратила внимание на проблему Spoiler, но патчей для нее не выпустила, как и предполагали исследователи.
Напомню, что Spoiler обнаружили и описали специалисты из Вустерского политехнического института (США) и Университета Любека (Германия). В марте текущего года эксперты представили доклад, посвященный уязвимости, в котором объясняли, что уязвимость связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. В отличие от «знаменитых» процессорных багов Spectre и Meltdown, Spoiler эксплуатирует буфер изменения порядка обращения (Memory Order Buffer) и связан с проприетарной имплементацией подсистемы памяти Intel.
Атака на проблему Spoiler позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислить взаимосвязи и раскрыть структуру памяти. В итоге злоумышленник может получить доступ к паролям, ключам и другим конфиденциальным данным в активных приложениях.
Spoiler может использоваться через JavaScript и браузер; малварью, запущенной в системе; или пользователем с доступом к компьютеру. Кроме того, атака позволяет значительно облегчить и ускорить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам (к примеру, Prime + Probe).
В компании Intel результаты работы исследователей прокомментировали весьма кратко, сообщив, что для защиты от Spoiler должно хватать существующих практик и механизмов защиты от атак по сторонним каналам, а современные модули RAM давно имеют защиту от Rowhammer-атак.
При этом специалисты писали, что Spoiler совсем не похожа на Spectre и Meltdown, а значит, выпущенные для этих уязвимостей патчи совершенно неэффективны против новой проблемы. Эксперты объясняли, что софтверные «заплатки» в данном случае не помогут и могут привести к огромной потере производительности, а аппаратные исправления, вероятно, придется ждать долго (по оценке исследователей, на такие архитектурные изменения может уйти до 5 лет).
В этом месяце Intel все же присвоила Spoiler идентификатор CVE: проблема получила номер CVE-2019-0162, а также ее оценили в 3,8 баллов по шкале CVSS. То есть представители Intel считают Spoiler малоопасной уязвимостью, так как для атаки злоумышленнику требуется аутентификация и локальный доступ к железу. Кроме того, в компании еще раз подчеркнули, что опасность Spoiler дополнительно снижают существующие защитные практики против атак по сторонним каналам. Словом, ожидания специалистов полностью оправдались, и в настоящее время инженеры Intel ничего поделать со Spoiler не могут.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 75
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения