-
- Все ZEN уязвимы перед продвинутым вариантом Meltdown Evgeny_CD(1 знак., 15.10.2021 00:53 - 11:12, ссылка)
- Внезапно оказалось, что конспирологи в шапочках из фольги оказались правы. - LightElf(15.10.2021 11:10)
- Я так и не понял - все ZEN или вообще все AMD уязвимы? - Evgeny_CD(15.10.2021 00:54)
- Affected Products - All AMD CPUs Evgeny_CD(1 знак., 15.10.2021 00:57, ссылка)
- В процессорах AMD на базе Zen+ и Zen 2 нашли уязвимость, похожую на знаменитую Meltdown - Evgeny_CD(31.08.2021 19:38, ссылка)
- Spectre. Свежий вариант. Использовать сложно, защиты нет вообще. Обе компании в попадосе. - Evgeny_CD(08.06.2021 22:47, ссылка)
- AMD успешно пережила свою уязвимость out of order ускорения. Падение производительности минорное. - Evgeny_CD(10.04.2021 22:36, ссылка)
- Сводный системный по багам Intel -> - Evgeny_CD(06.03.2019 22:54, ссылка)
- Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake -> Только для будущих серверных чипов, закрывают далеко не все. - Evgeny_CD(23.08.2018 16:18, ссылка)
- Нас не догонят! Обнаружены ещё три уязвимости процессоров Intel -> - Evgeny_CD(15.08.2018 14:08, ссылка)
- Учим новое слово "Foreshadow" - sav6622(15.08.2018 15:52, ссылка)
- Совсем не смешно. OpenBSD'шники считают нужным отключать Hyperthreading на всех Intel системах! -> Точно AMD проплатила. Потому как без Hyperthreading Intel будет просто адский тормоз. - Evgeny_CD(24.08.2018 14:39, ссылка)
- Спорно. - blackprapor(24.08.2018 15:25)
- Intel SGX (Software Guard Extensions). -> --> значит, снова поломали. Душевно. - Evgeny_CD(15.08.2018 16:56, ссылка, ссылка)
- Не надо учить ничего нового. Вспомним старое: интель - глюкавое г-но :-) И ваще, что вы хотели от монополии? - SciFi(15.08.2018 15:59)
- А АМД - кипятильник =))) и как дальше жить... - sav6622(15.08.2018 16:17)
- Совсем не смешно. OpenBSD'шники считают нужным отключать Hyperthreading на всех Intel системах! -> Точно AMD проплатила. Потому как без Hyperthreading Intel будет просто адский тормоз. - Evgeny_CD(24.08.2018 14:39, ссылка)
- Учим новое слово "Foreshadow" - sav6622(15.08.2018 15:52, ссылка)
- Уязвимость NetSpectre работает по сети -> - Evgeny_CD(30.07.2018 16:00, ссылка)
- Новая Spectre-подобная уязвимость CPU нацелена на буфер возврата из стека -> - Evgeny_CD(25.07.2018 17:39, ссылка)
- Эта музыка будет вечной "«Чипокалипсис» продолжается." - sav6622(13.07.2018 23:41, ссылка)
- Спасибо! Для пятницы, 13, новость самое то! - Evgeny_CD(13.07.2018 23:54)
- Патчей нет... но вы держитесь... - sav6622(14.07.2018 00:13)
- Все уже описано -> - Evgeny_CD(14.07.2018 00:14, ссылка)
- Патчей нет... но вы держитесь... - sav6622(14.07.2018 00:13)
- Спасибо! Для пятницы, 13, новость самое то! - Evgeny_CD(13.07.2018 23:54)
- Браузер Google Chrome стал использовать больше памяти для работы технологии защиты против уязвимостей Spectre и Meltdown -> - Evgeny_CD(13.07.2018 23:11, ссылка)
- Я был совершенно прав в оценке глубинной сути этих багов -> - Evgeny_CD(13.07.2018 23:15, ссылка)
- В процессорах Intel снова обнаружена уязвимость -> «четвертый вариант Spectre» Эта музыка будет вечной... - Evgeny_CD(23.05.2018 02:10, ссылка)
- В процессорах Intel обнаружена ещё одна разновидность уязвимости типа Spectre -> - Evgeny_CD(13.07.2018 22:42, ссылка)
- Какие ваши доказательства? Я пока вижу, что новостные сайты перепечатывают друг у друга и не дают ссылок. Где работающий эксплойт? Где публикация деталей? Вот она современность: любой fake news можно набросить на вентилятор и оно будет там fk0(300 знак., 14.07.2018 10:55)
- Написано же, уязвимость выявили специалисты в области безопасности. Ты что, не доверяешь специалистам? Ты кто вообще такой? - s_h_e(14.07.2018 11:01)
- Написать можно всё что угодно. Где хотя бы фамилии специалистов и какая-то публикация, что именно они выявили? И таки да, не доверяю. В прошлые годы принято было или давать действующий эксплойт, или помалкивать. - fk0(14.07.2018 11:13)
- Имею мнение, что раздуто на пустом месте с какой-то целью. Да за этим может что-то есть, малоприменимое на практике, в качестве шаткого обоснования. - fk0(14.07.2018 11:18)
- Там есть фамилии, и даже оценка их работы в $$$. Никакой другой информации нормальному человеку не нужно. Какие такие эксплоиты, 21й век на дворе все-таки. - s_h_e(14.07.2018 11:18)
- Нормальный человек понимает, что без доказательств это всё напоминает циган пытающихся впарить новый айфон в переходе метро. - fk0(14.07.2018 11:59)
- Да ну, теория заговора какая-то. s_h_e(86 знак., 14.07.2018 12:22, ссылка)
- Нормальный человек понимает, что без доказательств это всё напоминает циган пытающихся впарить новый айфон в переходе метро. - fk0(14.07.2018 11:59)
- Написать можно всё что угодно. Где хотя бы фамилии специалистов и какая-то публикация, что именно они выявили? И таки да, не доверяю. В прошлые годы принято было или давать действующий эксплойт, или помалкивать. - fk0(14.07.2018 11:13)
- Написано же, уязвимость выявили специалисты в области безопасности. Ты что, не доверяешь специалистам? Ты кто вообще такой? - s_h_e(14.07.2018 11:01)
- Какие ваши доказательства? Я пока вижу, что новостные сайты перепечатывают друг у друга и не дают ссылок. Где работающий эксплойт? Где публикация деталей? Вот она современность: любой fake news можно набросить на вентилятор и оно будет там fk0(300 знак., 14.07.2018 10:55)
- Если сформулировать суть проблемы, то она в том, что технически очень сложно изолировать между собой задачи/приложения, запускаемые на одном и том же компьютере, из-за общности процессора и памяти. Между тем, стоило бы понять, что эта изоляция Ксения(421 знак., 23.05.2018 03:47)
- В процессорах Intel обнаружена ещё одна разновидность уязвимости типа Spectre -> - Evgeny_CD(13.07.2018 22:42, ссылка)
- AMD не забывает о процессорах-ветеранах: микрокод с защитой от Spectre Variant 2 защитит даже «Bulldozer» -> - Evgeny_CD(12.04.2018 23:38, ссылка)
- Для старых процессоров Intel не будет выпускать исправления с защитой от Spectre -> - Evgeny_CD(05.04.2018 14:06, ссылка)
- Определена ещё одна разновидность уязвимости типа Spectre: BranchScope -> - Evgeny_CD(02.04.2018 20:22, ссылка)
- Осенью в ряде процессоров Intel появится аппаратная защита от Spectre и Meltdown -> - Evgeny_CD(16.03.2018 14:01, ссылка)
- Intel выпустила заплатку от уязвимости Spectre для процессоров Ivy Bridge и Sandy Bridge -> - Evgeny_CD(14.03.2018 16:50, ссылка)
- Intel выпустила обновления микрокода для нескольких поколений CPU -> - Evgeny_CD(22.02.2018 00:34, ссылка)
- Свежевыявленные уязвимости CPU требуют новых аппаратных заплаток -> - Evgeny_CD(19.02.2018 23:59, ссылка)
- За новые найденные уязвимости типа Spectre компания Intel будет давать премии до $250 тыс -> - Evgeny_CD(19.02.2018 17:40, ссылка)
- О том же -> - Evgeny_CD(19.02.2018 23:58, ссылка)
- Угар нарастает. С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre -> - Evgeny_CD(19.02.2018 16:15, ссылка)
- Ну а нехер. Там, глядишь, и M$ научат за поступки отвечать. Хотя чего я, это фантастика, конечно. Хорошо, если хотя бы Intel проймёт. - Николай Коровин(19.02.2018 17:02)
- Точняк! Давай Циолковского засудим за то, что его формула мешает нам летать к звездам! Evgeny_CD(228 знак., 19.02.2018 17:05)
- Ну а нехер. Там, глядишь, и M$ научат за поступки отвечать. Хотя чего я, это фантастика, конечно. Хорошо, если хотя бы Intel проймёт. - Николай Коровин(19.02.2018 17:02)
- Intel представила микрокод для процессоров Skylake с защитой от Spectre и Meltdown -> - Evgeny_CD(12.02.2018 12:40, ссылка)
- Так это BIOS надо менять или какой-то патч в операционку? - Ксения(12.02.2018 12:45)
- Микрокод -> BIOS. Надеюсь и на мой ноут делл выкатит скоро, а то после первого патча у меня комп крэшится время от времени... - Shatun_(12.02.2018 15:10)
- В целом да, но иногда - нет -> - Evgeny_CD(12.02.2018 20:44, ссылка)
- Не совсем. Я так понял, что в микрокоде добавили новые фичи которые должна юзать ось чтоб обеспечить изоляцию. И вот, чтоб этот поломоный фикс не глюкал МС перестала юзать новые фичи. Это я так понял из переписки линукс керн девелоперов. - Shatun_(12.02.2018 21:55)
- Спасибо! - Evgeny_CD(12.02.2018 21:59)
- Не совсем. Я так понял, что в микрокоде добавили новые фичи которые должна юзать ось чтоб обеспечить изоляцию. И вот, чтоб этот поломоный фикс не глюкал МС перестала юзать новые фичи. Это я так понял из переписки линукс керн девелоперов. - Shatun_(12.02.2018 21:55)
- Гы гы :) А ты уверен, что подержание жизни в твоем старом ноуте входит в сферу интересов Dell? :) - Evgeny_CD(12.02.2018 20:43)
- В целом да, но иногда - нет -> - Evgeny_CD(12.02.2018 20:44, ссылка)
- Микрокод -> BIOS. Надеюсь и на мой ноут делл выкатит скоро, а то после первого патча у меня комп крэшится время от времени... - Shatun_(12.02.2018 15:10)
- Так это BIOS надо менять или какой-то патч в операционку? - Ксения(12.02.2018 12:45)
- Процессоры AMD Zen 2, не имеющие уязвимости Spectre, будут готовы к передаче в 7-нанометровое производство в этом году -> Думаю, AMD и Intel встречаются раз в месяц в кафешке и оговаривают детали плана, как стричь лохов... - Evgeny_CD(01.02.2018 23:07, ссылка)
- В Сети уже зафиксировано около полутора сотен образцов вредоносного ПО, использующего уязвимости Meltdown и Spectre -> - Evgeny_CD(01.02.2018 23:05, ссылка)
- Больше треша и угара! Microsoft выпустила экстренное обновление Windows для деактивации неудачных патчей Intel -> - Evgeny_CD(01.02.2018 23:05, ссылка)
- Тем временем, хакеры во всю клепают варианты использования, и тестируют их... будет весело похоже в этом году =(( - sav6622(01.02.2018 23:06)
- Все уже описано -> - Evgeny_CD(01.02.2018 23:08, ссылка)
- Тем временем, хакеры во всю клепают варианты использования, и тестируют их... будет весело похоже в этом году =(( - sav6622(01.02.2018 23:06)
- Праздник продолжается! Аппаратное исправление, устраняющее уязвимости Meltdown и Sprectre, появится в процессорах Intel не раньше конца года -> --> - Evgeny_CD(26.01.2018 22:02, ссылка, ссылка)
- Квартальная и годовая выручка Intel бьёт рекорды -> Выглядит как заклинание: акции - вам запрещено падать! - Evgeny_CD(26.01.2018 22:04, ссылка)
- Хехе, Интель не перестаёт обсираться. Нынешние патчи не применять, так как можете получить "больше перезагрузок, чем ожидаете" (гусары, молчать!). Типа работаем в поте лица, чтобы всё было путём. Это просто праздник какой-то! - SciFi(22.01.2018 23:59, ссылка)
- О том же. Туманно обещают, что нашли основу бага -> - Evgeny_CD(23.01.2018 22:41, ссылка)
- Не о том же, а строго то же, просто в кратком изложении журнализдов на день позже. - SciFi(23.01.2018 22:43)
- У меня и так какой то гребаный патч винды 10 пытается который раз установится...*ука... пытается, не может, перезагружается, опять его в фоне выкачивает и снова пытается поставить, без вариантов отказаться...постоянно что-то качает, все руки sav6622(24 знак., 23.01.2018 01:20)
- Все идет по плану! -> - Evgeny_CD(23.01.2018 00:02, ссылка)
- Хорошая, годная теория заговора греет душу, конечно. Я же голосую за версию "они тупо обосрались без злого умысла". Ну и злобных пиндосских шпионов подозреваю тоже, конечно. - SciFi(23.01.2018 00:08)
- Если ты не веришь в теорию заговора, это не значит что его нет :) - Codavr(23.01.2018 08:33 - 08:35, ссылка)
- Любой заговор кончается большой кучей дерьма! (С) Evgeny_CD - Evgeny_CD(23.01.2018 00:13)
- Походу, он с дерьма и начался. ;О) - mse homjak(23.01.2018 09:41)
- Любой заговор - это попытка замести дерьмо под шкаф. Но со временем оно вываливается. - =AlexD=(23.01.2018 10:34)
- Походу, он с дерьма и начался. ;О) - mse homjak(23.01.2018 09:41)
- Хорошая, годная теория заговора греет душу, конечно. Я же голосую за версию "они тупо обосрались без злого умысла". Ну и злобных пиндосских шпионов подозреваю тоже, конечно. - SciFi(23.01.2018 00:08)
- О том же. Туманно обещают, что нашли основу бага -> - Evgeny_CD(23.01.2018 22:41, ссылка)
- AMD уточняет информацию об уязвимостях Spectre и Meltdown -> - Evgeny_CD(15.01.2018 20:44, ссылка)
- На AMD подан коллективный иск за «неправильное» информирование о Spectre -> - Evgeny_CD(19.01.2018 22:21, ссылка)
- Ошибки в выпущенной Intel заплатке от уязвимостей Spectre и Meltdown вызывают частые перезагрузки серверов -> - Evgeny_CD(15.01.2018 20:44, ссылка)
- Попытка системного анализа -> - Evgeny_CD(10.01.2018 22:18, ссылка)
- Microsoft: CPU старее Intel Kaby Lake могут заметно пострадать от заплатки Spectre -> Вот это место меня просто убило! Evgeny_CD(492 знак., 10.01.2018 19:29, ссылка)
- Хрен с ними, тестами, но зато график в конце жутко интересный :) -> - Evgeny_CD(09.01.2018 21:34, ссылка)
- Тесты процессорных заплаток Meltdown и Spectre в Windows -> Такое изящное продвижение коров 8 поколения - типа совсем не тормозят от патчей :) Чота у меня уже почти не осталось сомнений, что это суть запланированная акция... - Evgeny_CD(09.01.2018 21:31, ссылка)
- Intel опубликовала список подверженных новой уязвимости процессоров -> --> Все коры в утиль :) Часть Atom тоже. И даже Xeon Phi™ Processor 3200, 5200, 7200 Series Evgeny_CD(1718 знак., 09.01.2018 20:51, ссылка, ссылка)
- Так вот ты какая, похоронная оргия... а что, совсем нельзя микрокодом просто нахрен вырубить предикшн "за пределы кэша"? Пусть себе "предиктит" только прекэшированное. Замедлится так замедлится, пох. - Николай Коровин(09.01.2018 21:29)
- Не все коры, Core2 Duo норм :) - Mebius(09.01.2018 21:24)
- пишу с прескота, он есть в списке? - Alex68(09.01.2018 21:03)
- Нету :) -> - Evgeny_CD(09.01.2018 21:04, ссылка)
- вот и славненько. оно у меня уже 12 лет работает. - Alex68(09.01.2018 21:12)
- И еще 30 проработает - не вздумай выбрасывать! -> - Evgeny_CD(09.01.2018 21:17, ссылка)
- капаситоры не высохли на материнке. вот БП тот да, чинить надо, при старте дает 10 Вольт и 4.75 Вольта, приходится заводить комп с бубном. - Alex68(09.01.2018 21:25)
- Где-то в застенках ЦРУ кто-то потирает руки. - SciFi(09.01.2018 21:25)
- может в NSA? - Alex68(09.01.2018 21:26)
- Да хоть ОБХСС. Не один ли хрен? - SciFi(09.01.2018 21:32)
- может в NSA? - Alex68(09.01.2018 21:26)
- И еще 30 проработает - не вздумай выбрасывать! -> - Evgeny_CD(09.01.2018 21:17, ссылка)
- вот и славненько. оно у меня уже 12 лет работает. - Alex68(09.01.2018 21:12)
- Никуда не уходите, вас уже взломали. - SciFi(09.01.2018 21:04)
- Нету :) -> - Evgeny_CD(09.01.2018 21:04, ссылка)
- Директор Intel продал свою часть акций компании, заранее зная о новой уязвимости -> - Evgeny_CD(09.01.2018 20:16, ссылка)
- Хехе. Говорят, у них там принято за такое сажать. - SciFi(09.01.2018 20:27)
- Узнаем :) - Evgeny_CD(09.01.2018 20:29)
- Пущай купляет дачку на Рублёвке, я не против. - SciFi(09.01.2018 20:32)
- Узнаем :) - Evgeny_CD(09.01.2018 20:29)
- Хехе. Говорят, у них там принято за такое сажать. - SciFi(09.01.2018 20:27)
- Microsoft выпустила обновление Windows и убила компьютеры на AMD -> --> Так держать! - Evgeny_CD(09.01.2018 20:14, ссылка, ссылка)
- Причём, как отмечают журналисты, виновата в этом сама AMD - темнить меньше надо :) - mut(09.01.2018 22:08, ссылка)
- Фигня. Во всём виноват Путин. 100500 журнализдов подтверждают. Не могут же они все ошибаться, правда? - SciFi(09.01.2018 22:12)
- Мне кажется всё-таки Трамп и башня его имени недавно дымилась :) - mut(09.01.2018 22:15, ссылка)
- Точняк! Там жгли описания более продвинутых багов :) - Evgeny_CD(09.01.2018 22:16)
- Выбирали Папу всех Пап. - SciFi(09.01.2018 22:17)
- Точняк! Там жгли описания более продвинутых багов :) - Evgeny_CD(09.01.2018 22:16)
- Мне кажется всё-таки Трамп и башня его имени недавно дымилась :) - mut(09.01.2018 22:15, ссылка)
- Фигня. Во всём виноват Путин. 100500 журнализдов подтверждают. Не могут же они все ошибаться, правда? - SciFi(09.01.2018 22:12)
- Windows10 после обновления не хочет работать на процессорах AMD. Только что поделился один товарищ. - =L.A.=(09.01.2018 20:14)Evgeny_CD
- Интель мелкософту занёс, к бабке не ходи. - SciFi(09.01.2018 20:16 - 20:28)
- Причём, как отмечают журналисты, виновата в этом сама AMD - темнить меньше надо :) - mut(09.01.2018 22:08, ссылка)
- Для пугливых: можно установить генту на древний писюк. И оно даже работает! но оч. медленно...--> - SciFi(08.01.2018 11:07, ссылка)
- годная статья - scorpion(08.01.2018 21:26)
- C PnP парень напутал. Оно вроде появилось только на 486х матерях с PCI. - she(08.01.2018 17:08)
- 00:46 to 11:39 – Bootup. It takes almost 11mins to bootup! :-D - blackprapor(08.01.2018 12:19)
- Идеальная машина выходного дня! Встал, поставил чаю, включил ПК, чайку попил - Оно уже и загрузилось! - Evgeny_CD(08.01.2018 13:33)
- Для рабочего дня тоже нормально. Утром в понедельник запустил компиляцию ядра - аккурат к субботе управится. - SciFi(08.01.2018 13:38)
- Ну что, побежали скупать 486 на ближайшей барахолке? :) - Evgeny_CD(08.01.2018 13:40)
- Малины и прочие доступные фрукты мешают массово запустить процесс возвращения к истокам. - she(08.01.2018 17:13)
- Ну что, побежали скупать 486 на ближайшей барахолке? :) - Evgeny_CD(08.01.2018 13:40)
- Для рабочего дня тоже нормально. Утром в понедельник запустил компиляцию ядра - аккурат к субботе управится. - SciFi(08.01.2018 13:38)
- медленно, но верно. тише едешь - дальше будешь. работа не волк - в лес не убежит. - SciFi(08.01.2018 12:38)
- Идеальная машина выходного дня! Встал, поставил чаю, включил ПК, чайку попил - Оно уже и загрузилось! - Evgeny_CD(08.01.2018 13:33)
- По ссылке вроде бы простое объяснение проблемы. Традиционная позиция узких (не русских) специалистов - замалчивать и втихаря пользоваться. Так сказать, приятное ощущение сопричастности (монетизации:) - mut(07.01.2018 11:51 - 11:55, ссылка)
- Ну вот, то одно, то другое. il-2(390 знак., 07.01.2018 15:23)
- В режиме x64 нет сегментов-дескрипторов - только страницы. - LightElf(07.01.2018 15:34)
- Ну вот, что-то новое узнал :-) - il-2(07.01.2018 15:47)
- В режиме x64 нет сегментов-дескрипторов - только страницы. - LightElf(07.01.2018 15:34)
- Русским просто обычно не платят достаточно для того, чтобы вызвать готовность замалчивать. Кнут дешевле пряника) - she(07.01.2018 13:03)
- По русским сегодня биоцентрист Охлобыстин высказался :) - mut(08.01.2018 18:12, ссылка)
- Ну вот, то одно, то другое. il-2(390 знак., 07.01.2018 15:23)
- Как вас раззадорили новости, прям вспоминается ажиотаж в небезызвестном журнале mut(202 знак., 06.01.2018 10:56 - 10:59)
- Я лишь немного подкованный ламер в таких вопросах. Объясните мне, знатоки - как всю эту фигню можно использовать на практике???!!! Ну накачаешь ты с сотню килобайт не своих данных (процесс то небыстрый судя по описанию, чтобы считать 1 байтик надо il-2(174 знак., 06.01.2018 10:45)
- Время простых решений давно прошло. Скрипач(196 знак., 07.01.2018 13:01)
- Яркий пример - вы вошли через офигеено длинный сложный пароль в свой банк - а вкладка в случайно открытом браузере на любимой сахаре его взяла и по тихому сосканировала. - sav6622(06.01.2018 11:13)
- Фигня всё это и фейк - специально для ламеров ролик для Ютуба сняли. Никакой пароль с вкладки "сосканировать" нельзя хотя бы просто потому, что сама эта вкладка его не содержит. Даже если там есть поле для пароля, покрытое звездочками, - только Ксения(337 знак., 07.01.2018 12:50)
- Конечно вкладка пароль не содержит - его содержит память браузера. Там же можно поискать всяческие cookies, сертификаты и прочую интересную фигню. Браузеров существует не так много, а политика автоматического обновления уменьшает разнообразие LightElf(8 знак., 07.01.2018 14:17)
- Браузер пишет cookies по требованию сервера, потому только сам автор страницы виноват, что хранит пароль на стороне клиента, а вовсе не процессор. Прочая "интересная фигня", типа запоминания паролей, - тоже не вина процессора, а вина клиентского Ксения(256 знак., 07.01.2018 14:36)
- Еще раз: клиент (человек) вводит пароль. Нажимает на кнопки на _своем_ компьютере, в _своем_ браузере. Этот пароль абсолютно неизбежно находится в памяти его компьютера, пусть и недолго. LightElf(265 знак., 07.01.2018 14:49)
- Если у вас в одном и том же браузере открыты сразу два окна или вкладки - одно от банковского сайта, а другое с котиками, то это один и тот же процесс, хотя окна разные. Да и вообще, GUI операционной системы Windows устроено так, что любое окно Ксения(391 знак., 07.01.2018 15:09)
- О боги! При чем тут вообще Windows, окна, GUI? Пароль с клавиатуры "здесь" должен как-то попасть на сервер "там". Поскольку прямого провода от клавиатуры к серверу нет, то этот пароль пройдет через память компьютера, где его можно подсмотреть. - LightElf(07.01.2018 15:20)
- В данном случае пароль крадется не с сервера, а из рукописи клиента. Т.е. это не сервер нарушает режим секретности, а он нарушен в самом клиентском ПО, запоминающим пароли по своей собственной инициативе. - Ксения(07.01.2018 15:24)
- Давайте лучше поговорим об утятах? Они такие пушистые, желтые и прикольно пищат. - LightElf(07.01.2018 15:38)
- В данном случае пароль крадется не с сервера, а из рукописи клиента. Т.е. это не сервер нарушает режим секретности, а он нарушен в самом клиентском ПО, запоминающим пароли по своей собственной инициативе. - Ксения(07.01.2018 15:24)
- Утечка происходит внутри процессора и кеша, оба процесса там, и фактически один может просканировать данные другого, операционка вообще непричем... это то и страшно... - sav6622(07.01.2018 15:18)
- О боги! При чем тут вообще Windows, окна, GUI? Пароль с клавиатуры "здесь" должен как-то попасть на сервер "там". Поскольку прямого провода от клавиатуры к серверу нет, то этот пароль пройдет через память компьютера, где его можно подсмотреть. - LightElf(07.01.2018 15:20)
- Если у вас в одном и том же браузере открыты сразу два окна или вкладки - одно от банковского сайта, а другое с котиками, то это один и тот же процесс, хотя окна разные. Да и вообще, GUI операционной системы Windows устроено так, что любое окно Ксения(391 знак., 07.01.2018 15:09)
- Еще раз: клиент (человек) вводит пароль. Нажимает на кнопки на _своем_ компьютере, в _своем_ браузере. Этот пароль абсолютно неизбежно находится в памяти его компьютера, пусть и недолго. LightElf(265 знак., 07.01.2018 14:49)
- Браузер пишет cookies по требованию сервера, потому только сам автор страницы виноват, что хранит пароль на стороне клиента, а вовсе не процессор. Прочая "интересная фигня", типа запоминания паролей, - тоже не вина процессора, а вина клиентского Ксения(256 знак., 07.01.2018 14:36)
- Так оно и есть. У меня была прога которая показывала что под звездочками. Наводишь курсор на поле со звездами и тебе кажут что там было реально введено, даже если это запомнено браузером сто лет назад. - ASDFS(07.01.2018 13:28)
- Это для примитивных случаев, предусмотренных стандартом HTML, когда поле ввода содержит пароль, но type="password" запрещает его показывать, затеняя средствами самого браузера. Аналогично и стиль HIDDEN в окошках Edit в GUI операционки. Такие Ксения(187 знак., 07.01.2018 13:48, ссылка)
- Проверим: fk0(59 знак., 07.01.2018 13:35)
- Конечно вкладка пароль не содержит - его содержит память браузера. Там же можно поискать всяческие cookies, сертификаты и прочую интересную фигню. Браузеров существует не так много, а политика автоматического обновления уменьшает разнообразие LightElf(8 знак., 07.01.2018 14:17)
- Ну вот, назвался ламером, сразу начали "яркие примеры" с банками и карточками приводить. Скажи конкретно, если что-то знаешь. Я может быть поднатужусь и пойму. - il-2(06.01.2018 14:29)
- Продемонстрирована (на примере Chrome) возможность использовать уязвимость Spectre для доступа javascript кода к данным другой (одновременно открытой) вкладки. Открыл сайт с котиками, потом открыл в новой вкладке интернет-банк. Сайт с котиками LightElf(58 знак., 06.01.2018 21:47 - 21:50)
- Наверно скрипт был заточен под конкретный браузер, и даже под конкретную сборку. il-2(604 знак., 07.01.2018 08:35)
- Вот почему нужно подтверждение по СМС. - SciFi(06.01.2018 21:51)
- Если этот непонятен, то яснее я увы не смогу... - sav6622(06.01.2018 19:59)
- Продемонстрирована (на примере Chrome) возможность использовать уязвимость Spectre для доступа javascript кода к данным другой (одновременно открытой) вкладки. Открыл сайт с котиками, потом открыл в новой вкладке интернет-банк. Сайт с котиками LightElf(58 знак., 06.01.2018 21:47 - 21:50)
- Фигня всё это и фейк - специально для ламеров ролик для Ютуба сняли. Никакой пароль с вкладки "сосканировать" нельзя хотя бы просто потому, что сама эта вкладка его не содержит. Даже если там есть поле для пароля, покрытое звездочками, - только Ксения(337 знак., 07.01.2018 12:50)
- Банковские ключи, пароли, закрытые ключи ssh, с высокой вероятностью получить доступ к любым даже хорошо защищенным данным любых пользователей, фирм и госуд.систем. Тем более что в облака сейчас уходят все. - sav6622(06.01.2018 11:09)
- А "наши" встроенные операционки никакие не затронуло ? FreeRtos? традиционных программистов намного больше чем нас, нетрадиционных =)) sav6622(146 знак., 06.01.2018 03:00)
- Вопрос номер 1 - не подвержены ли вычисления на GPU подобным проблемам ? к примеру, немного модифицированной атаке sav6622(107 знак., 06.01.2018 02:24)
- GPU вроде не шарится - точнее, это новая передовая тема - разделение GPU на несколько виртуальных видеокарт. - Evgeny_CD(06.01.2018 02:27)
- Да ладно. Рисовать OpenGL в несколько окошек еще Windows 95 умела. - LightElf(06.01.2018 03:09)
- Некоторые предположили о том, что будут десятки диссеров -> Я думаю - тысячи :( - Evgeny_CD(06.01.2018 02:26, ссылка)
- "Здесь я вижу цикл монографий..." Не помню кто сказал... - sav6622(06.01.2018 02:51)
- GPU вроде не шарится - точнее, это новая передовая тема - разделение GPU на несколько виртуальных видеокарт. - Evgeny_CD(06.01.2018 02:27)
- Микроархитектура современных x86 процов -> - Evgeny_CD(06.01.2018 02:18, ссылка)
- Ahead‑Of‑Time (AOT) байткод to native code compiler -> с высокой вероятностью будет системным ответом на подобного рода баги в будущем. - Evgeny_CD(06.01.2018 02:12, ссылка)
- На самом деле, по значимости этот баг - почти что объявление 3WWW. Ибо быстро заменить кучу оборудования, в которых стоях XP, которую никто не собирается апгрейдить - невозможно, а судя по активности авторов, скоро на кажом перекрестке будет Evgeny_CD(194 знак., 06.01.2018 01:22)
- В Терминаторе скайнет был против людей, а тут людишки смогут развалить любой скайнет. - VLLV(07.01.2018 13:06)
- Прилетает, значит, к нам инопланетный десант - захватывать Землю и все такое. Роботы, AI - все дела. А людишки враз и хакнули всю эту хрень и отправили обратно - завоевывать планету поработителей. Перспективный сценарий для Голливуда - Evgeny_CD(08.01.2018 18:22)
- В каком-то старом сериале (повышенной доброты) было подобное, только наоборот - инопланетные поработители завернули обратно корабль людишек с супербомбой - AlexG(08.01.2018 19:12)
- Это уже сиквел :) Кто кого перехачит! :) - Evgeny_CD(08.01.2018 19:27)
- Уже было. SciFi(607 знак., 08.01.2018 18:27, ссылка)
- В каком-то старом сериале (повышенной доброты) было подобное, только наоборот - инопланетные поработители завернули обратно корабль людишек с супербомбой - AlexG(08.01.2018 19:12)
- Прилетает, значит, к нам инопланетный десант - захватывать Землю и все такое. Роботы, AI - все дела. А людишки враз и хакнули всю эту хрень и отправили обратно - завоевывать планету поработителей. Перспективный сценарий для Голливуда - Evgeny_CD(08.01.2018 18:22)
- Он же только на чтение. Так что пока фигня. Вот собственный привилегированный проц и программа в чипсете - это круче, хотя, конечно, такое уже везде не засунешь. Но оно и правильно - нефиг все яйца в одну корзину, наверняка в отрасли еще пара ASDFS(49 знак., 06.01.2018 01:50)
- Погоди, еще не вечер. Если холопы не принесут оброк в нужном объеме в сияющий град на холме - будет баг и на запись... - Evgeny_CD(06.01.2018 02:25 - 02:28)
- В Терминаторе скайнет был против людей, а тут людишки смогут развалить любой скайнет. - VLLV(07.01.2018 13:06)
- Я даже затрудняюсь сказать, на скольких уровнях одновременно это неправильно. Продолжать работать по ветке, которая приведёт к нарушению доступа к памяти, если будет выбрана она. Зачем? Нечем занять шину DRAM? Ясно же, что вместо результата будет Николай Коровин(252 знак., 06.01.2018 01:01, ссылка)
- Проверка корректности доступа, очевидно, занимает такты и ресурсы. - LightElf(06.01.2018 01:09)
- Ну дык в параллель же. Это сколько ж лишних доступов к памяти идёт потому, что ветвилка решила, что «программа может захотеть»? Каждый if(), которым вы проверяете, не пора ли честь знать, оказывается, выдирает из драма неположенный кусок памяти. Николай Коровин(275 знак., 06.01.2018 01:19)
- Я не настолько хорошо представляю внутреннюю кухню современных процов, чтобы придти к определенному выводу. Возможно кэш TLB не обладает достаточным количеством портов на чтение или шину имеет не той разрядности или еще какая причина не позволяет LightElf(62 знак., 06.01.2018 01:29)
- Видимо, дело в застсарелой привычке к разделению труда. Модуль доступа к памяти не знает что делает АЛУ. Потому видит чтение и прется за данными без стеснения если время позволяет. Типа вдруг понадобится. - ASDFS(06.01.2018 01:28)
- Да просто разные люди делали разные части проца. Разделение труда, узкая специализация. К пуговицам претензии есть? - LightElf(06.01.2018 21:52 - 22:00)
- Там проблема в другом. Кэшь плюс механизмы предсказания ветвлений и спекулятивное выполнение кода. - mse homjak(06.01.2018 22:52)
- Именно это я и говорю.
Пуговицы пришиты крепкоКэшь работает?Не оторвешьРаботает. Ветвления предсказываются? Предсказываются. Код спекулятивно выполняется? Выполняется. Исключения защиты происходят? Происходят. А что все вместе LightElf(46 знак., 07.01.2018 14:57)- Ну, проблема-то, как раз явная. Косячит ММУ. Исключение генерится не в момент доступа к "запрещённой" памяти, а только в момент доступа к ветке по ветвлению, когда уже всё. - mse homjak(07.01.2018 15:00)
- MMU как раз работает абсолютно правильно - исключение происходит именно в момент, когда юзерский код "лезет куды нельзя". А когда "куды нельзя" лезет не юзерский код, а "спекулятивный исполнитель на пару с предсказателем", то с чего исключение-то? - LightElf(07.01.2018 15:14)
- Ну как... Юзерский код полез "нитуда". Какая разница, спекулятивно или нет? Физический доступ кода юзера к защищённой памяти состоялся. А мы об этом узнаём только когда нас выкинет на предсказанную ветку. - mse homjak(07.01.2018 16:30)
- Юзерский код никуда не полез. Это проц ошибся, взяв не те значения что определяет код а те что ему померещились. Потому исключения на спекулятивном исполнении быть не может. - ASDFS(07.01.2018 16:42)
- Ибо предсказатель может ошибиться, а если исключения будут по факту выполнения ошибочно предсказанного кода -- это никуда не годится. - fk0(07.01.2018 15:58)
- Почему? Если юзверев код лезет куда не надо(даже спекулятивно, какая разница?), значит этот код надо блокировать, именно, при физическом контакте с защищённой памятью. Или останавливать спекулятивное выполнение ветки, ожидая прямого попадания. mse homjak(33 знак., 07.01.2018 16:34)
- "Или останавливать спекулятивное выполнение ветки, ожидая прямого попадания." Вот. AMD-шники утверждают что у них именно так и потому Meltdown на AMD не проходит. - LightElf(07.01.2018 17:09)
Хеее :) Славься, хитрая АМДшья жопа :)Обманули!!! Так где, в итоге, более-менее честный список подверженных AMD? - Николай Коровин(09.01.2018 20:01 - 28.01.2018 20:30)- Имана! - mse homjak(08.01.2018 10:11)
- Код абсолютно корректен. Но если в коде есть указатель, то он физически может адресовать любую память. А при спекулятивном исполнении проц фактически может волюнтаристски присвоить указателю любое значение. С твоей точки зрения это означает ASDFS(53 знак., 07.01.2018 16:44)
- "Или останавливать спекулятивное выполнение ветки, ожидая прямого попадания." Вот. AMD-шники утверждают что у них именно так и потому Meltdown на AMD не проходит. - LightElf(07.01.2018 17:09)
- Почему? Если юзверев код лезет куда не надо(даже спекулятивно, какая разница?), значит этот код надо блокировать, именно, при физическом контакте с защищённой памятью. Или останавливать спекулятивное выполнение ветки, ожидая прямого попадания. mse homjak(33 знак., 07.01.2018 16:34)
- Ну как... Юзерский код полез "нитуда". Какая разница, спекулятивно или нет? Физический доступ кода юзера к защищённой памяти состоялся. А мы об этом узнаём только когда нас выкинет на предсказанную ветку. - mse homjak(07.01.2018 16:30)
- MMU как раз работает абсолютно правильно - исключение происходит именно в момент, когда юзерский код "лезет куды нельзя". А когда "куды нельзя" лезет не юзерский код, а "спекулятивный исполнитель на пару с предсказателем", то с чего исключение-то? - LightElf(07.01.2018 15:14)
- Ну, проблема-то, как раз явная. Косячит ММУ. Исключение генерится не в момент доступа к "запрещённой" памяти, а только в момент доступа к ветке по ветвлению, когда уже всё. - mse homjak(07.01.2018 15:00)
- Именно это я и говорю.
- Там проблема в другом. Кэшь плюс механизмы предсказания ветвлений и спекулятивное выполнение кода. - mse homjak(06.01.2018 22:52)
- Да просто разные люди делали разные части проца. Разделение труда, узкая специализация. К пуговицам претензии есть? - LightElf(06.01.2018 21:52 - 22:00)
- Что наводит на мысль. Если секьюрити отъедает мипсы, то можно сделать два режима работы или даже две разные модели проца: быстрый-быстрый и безопасный-безопасный. Отдел маркетинга будет в восторге. Конечно, если скорость можно измерить, то про SciFi(72 знак., 06.01.2018 01:14)
- Что наводит на еще более глубокую мысль. Кто сказал, что процессоры, поставляемые госструктурам США и то, что мы покуппаем - это одни и те же x86? Всего-то кучку битиков поменять в OTP - зато сколько кайфа! - Evgeny_CD(06.01.2018 01:19)
- Просто загрузить разный микрокод - и вуаля. - LightElf(06.01.2018 01:24)
- Это грубо, и обнаружить несложно - BIOS можно ведь выпаять и бинарно сравнить. А такой изящный баг сколько прятался-то.... - Evgeny_CD(06.01.2018 01:26)
- Современный писюк - это такое нагромождение чего-то с чем-то, что там есть приблизительно 100500 возможностей сделать вот это вот. В общем, эти спекуляции малоинтересны. - SciFi(06.01.2018 01:31)
- Выпаять БИОС на компе "специально для Пентагона"? - LightElf(06.01.2018 01:30)
- Это грубо, и обнаружить несложно - BIOS можно ведь выпаять и бинарно сравнить. А такой изящный баг сколько прятался-то.... - Evgeny_CD(06.01.2018 01:26)
- Просто загрузить разный микрокод - и вуаля. - LightElf(06.01.2018 01:24)
- Что наводит на еще более глубокую мысль. Кто сказал, что процессоры, поставляемые госструктурам США и то, что мы покуппаем - это одни и те же x86? Всего-то кучку битиков поменять в OTP - зато сколько кайфа! - Evgeny_CD(06.01.2018 01:19)
- Ну дык в параллель же. Это сколько ж лишних доступов к памяти идёт потому, что ветвилка решила, что «программа может захотеть»? Каждый if(), которым вы проверяете, не пора ли честь знать, оказывается, выдирает из драма неположенный кусок памяти. Николай Коровин(275 знак., 06.01.2018 01:19)
- может если была цель сделать неочевидный способ доступа. А идентичность траблы во всех основных платформах намекает что сделано это централизованно. Интель с амд, мипс с армом имели общих разработчиков, сделавших всем один блок? Ну ну. - ASDFS(06.01.2018 01:05)
- Не, Meltdown вроде исключительно интеловская бага. А вот Spectre весьма универсален, потому как ничего криминального прога не делает. - LightElf(06.01.2018 01:32)
- Да какой это, на хрен, способ доступа… в зависимости от забитости шины и вообще конкретики оптимизации, он может не сработать на ценном клиенте, но зато может быть найден случайно. Обычное типовое раззвиздяйство шаблонно мыслящих дятлов. - Николай Коровин(06.01.2018 01:11)
- Еще красивее. Вероятностная дырка безопасности - о, дюжина диссеров, не меньше. - ASDFS(06.01.2018 01:29)
- Кагбэ очевидно, что надо подозревать Тех, Кому Больше Всех Надо™. Также интересно, где ещё они порылись. О, сколько нам открытий чудных готовит просвещенья дух... - SciFi(06.01.2018 01:10)
- Проверка корректности доступа, очевидно, занимает такты и ресурсы. - LightElf(06.01.2018 01:09)
- Все ZEN уязвимы перед продвинутым вариантом Meltdown Evgeny_CD(1 знак., 15.10.2021 00:53 - 11:12, ссылка)