Перейти к содержимому

Passion.WTF

Присоединился: 06 янв 2018
Оффлайн Последний вход: Скрыт
-----

Мои сообщения

В теме:AMD или NVidia

06 января 2018 - 10:51

839285f676c2548e1f3a9b7fd4890258.png

Это, конечно, фиаско

Не понятно почему вдруг через 10 лет решили сказать STOP. Доклады о подобных атаках висят в интернете уже несколько лет.
 

Проблема затрагивает практически все версии процессоров Intel, начиная с 1995 года (исключение составляют Intel Itanium и Intel Atom до 2013 года), и ARM64 (Cortex-A15/A57/A72/A75).

Как и Meltdown, Spectre позволяет повысить привилегии и получить данные приложения, запущенного другим пользователем. Тем не менее, в отличие от Meltdown, прочитать память ядра с помощью Spectre нельзя. Воспользоваться уязвимостью может любой, у кого есть возможность выполнить код на системе.

Проблема затрагивает процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75).

И Meltdown, и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Разница состоит в том, что для атаки Meltdown используется определенная уязвимость повышения привилегий в Intel, тогда как для Spectre – комбинация из спекулятивного выполнения и предсказания переходов (Branch Prediction).

Спекулятивное выполнение команды – выполнение команды заранее, когда неизвестно, нужно ли вообще ее выполнять.
securitylab.ru/news/490640.php
meltdownattack.com


В теме:Напеваю...=))

06 января 2018 - 10:15