eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС
выпущен 4 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: (+4 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Оффтоп —› Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
<< . 1 . 2 . 3 .
Посл.ответ Сообщение


Ранг: 1120.2 (!!!!)
Статус: Участник

Создано: 4 января 2018 11:13 New!
Цитата · Личное сообщение · #1

Коллеги, а вот реализация уязвимости через JavaScript - это не то, за упоминание о чем в своё время высмеивали Криса?


Ранг: 269.3 (наставник)
Статус: Участник
Advisor

Создано: 3 апреля 2018 17:08 New!
Цитата · Личное сообщение · #2

хз..хз...не прошло и месяца, а обновление уже настойчивое и практически принудительное.
повырубал всё что знал, и один хер в системе где то дятел в фоне вкл службы, закачивает гавнище, что то ставит, а после ребута ОС обновляет остальное. Самое интересное, что саппорт купленной вин10 после 10 апреля прекращается.

Ранг: 141.4 (ветеран)
Статус: Участник

Создано: 8 апреля 2018 00:03 New!
Цитата · Личное сообщение · #3

Bronco пишет:
Самое интересное, что саппорт купленной вин10 после 10 апреля прекращается

Пора покупать вин11, хуле.


Ранг: 655.4 (! !)
Статус: Участник
CyberMonk

Создано: 23 мая 2018 23:46 New!
Цитата · Личное сообщение · #4

New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected

--> Link <--

Ранг: 131.5 (ветеран)
Статус: Участник

Создано: 26 мая 2018 06:19 New!
Цитата · Личное сообщение · #5

Bronco
Там таки есть возможность это выключить - https://habr.com/post/357452/


Ранг: 263.7 (наставник)
Статус: Участник
RBC

Создано: 26 мая 2018 18:05 · Поправил: Kindly New!
Цитата · Личное сообщение · #6

Alchemistry пишет:
есть возможность это выключить

еще одна утилитка:
https://www.grc.com/inspectre.htm
при включенной защите особенно чувствуется падение производительности на многопоточных CPU задачах.

mak пишет:
New Spectre (Variant 4)

интересно, можно ли закрыть брешь на аппаратном уровне без потери производительности? или ожидается на исправленном поколении выход заведомо "подрезанных" по производительности камней?


Ранг: 269.3 (наставник)
Статус: Участник
Advisor

Создано: 27 мая 2018 13:06 New!
Цитата · Личное сообщение · #7

Alchemistry пишет:
Там таки есть возможность это выключить

мне отключать нечего, я не ставил обнову.
по удалял везде где можно и дистрибы, и в планировщике.
больше не беспокоит, правда остался скрин,при старте ОС, с угрозами и предложениями закачать, но он как то не часто вылазит, и хз как его ловить.


Ранг: 316.1 (мудрец)
Статус: Участник

Создано: 2 июня 2018 03:20 · Поправил: difexacaw New!
Цитата · Личное сообщение · #8

Получается что просадка тайминга для заплаток порядка 10% и более. Это тайминг работы апп под визором. На этом уровне можно прибить любую иньекцию(OP). Из за таких типов атак(хардверных) становится сомнительной сама архитектура - для защиты нужен слой виртуализации или какая то надстройка(монитор).

Портить ядро для реализации защиты - тупо, шедулер нт и в целом архитектура системы не позволяет провести такого типа атаки, даже если получится снять стабильную статистику по выборкам памяти, то это фактически ничего не даёт. Вся совокупность защитных механизмов делает бессмысленной такую атаку.

Ядерные интерфейсы нт столь стабильны, что пытаться их атаковать без автоматики бессмысленно.
<< . 1 . 2 . 3 .
 eXeL@B —› Оффтоп —› Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0


Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS