<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака по восстановлению содержимого памяти при помощи страни...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html</link>
    <description>Группа исследователей безопасности, из которых несколько участвовали в выявлении первых уязвимостей Meltdown и Spectre, разработали (https://arxiv.org/pdf/1901.01161.pdf) новый вид атаки по сторонним каналам, проводимой на основе анализа содержимого &lt;br&gt;страничного кэша (page cache), в котором содержится информация, полученная в результате обращения операционной системы к диску, SSD-накопителю и другим блочным устройствам. В отличие от атак Spectre, новая уязвимость не вызвана аппаратными проблемами, а касается только программных реализаций страничного кэша и проявляется в Linux (CVE-2019-5489 (https://security-tracker.debian.org/tracker/CVE-2019-5489)), Windows и вероятно во многих других операционных системах. Для ядра Linux исправление уже доступно (https://lkml.org/lkml/2019/1/5/104) в виде патча (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=574823bfab82d9d8fa47f422778043fbb4b4f50e). В Windows 10 проблема устранена в тестовой сборке (Insider Preview Build) 18305.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt; Чере</description>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Эш Уильямс)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#58</link>
    <pubDate>Fri, 11 Jan 2019 16:25:38 GMT</pubDate>
    <description>А как же уязвимость RowHammer в DDR и SSD?&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Andrey Mitrofanov)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#57</link>
    <pubDate>Fri, 11 Jan 2019 11:02:03 GMT</pubDate>
    <description>&amp;gt; Давайте затормозим кэш что никто не смог&lt;br&gt;&amp;gt; Или лучше вообще отключим &lt;br&gt;&lt;br&gt;Пральна, ящитаю!  Прекратить читать с &quot;диску, SSD-накопителю и другим блочным устройствам&quot; в память  --  от этого одни уязвимости. &amp;gt;7&amp;lt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#56</link>
    <pubDate>Fri, 11 Jan 2019 10:59:07 GMT</pubDate>
    <description>Давайте затормозим кэш что никто не смог воспользоваться этой &quot;уязвимостью&quot;.&lt;br&gt;Или лучше вообще отключим&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#55</link>
    <pubDate>Fri, 11 Jan 2019 07:42:32 GMT</pubDate>
    <description>&amp;gt;Именно, только в С/C++ это нужно делать вручную, я думаю мало кто забивает нулями после память после ее освобождения&lt;br&gt;&lt;br&gt;Забивать память 0 _после_ освобождения это покруче разименования 0 указателя. :)&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению содержимого памяти процессов при помощи... (newbie)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#54</link>
    <pubDate>Thu, 10 Jan 2019 10:04:40 GMT</pubDate>
    <description>Есть такая игра в steam, brainout называется, вот у меня такое впечатление, что она этим и занимается когда я в нее играю ;) через некоторое время рывки всякие и подфриживания, а потом дикий сброс всего из памяти в своп и зависание, правда она на java. Выделение -Xms -Xmn -Xmx не помогают. Что только не делал, думал что проблема в ACPI багах, в общем я сбился с толку пытаясь пофиксить это поведение, по сути просто игра так устроена, что вызывает более быстрые фризы и зависания, а вот в чем суть проблемы под Linux без понятия, вот несколько вещей которые пробовал, но все сводится к одному, в конечном итоге через некоторое время комп виснет намертво, биос шил последний, пробовал DSDT править (исправить исправил с горем пополам, но некоторых методов просто не существует и как их туда дописать я не знаю), в итоге вернулся к обыкновенным настройкам:&lt;br&gt;&lt;br&gt;acpi_osi=Linux acpi=force acpi_enforce_resources=lax radeon.dpm=1 radeon.audio=1 hpet=force clocksource=hpet pci=ioapicreroute,realloc acpi_sleep=old_ordering&quot;&lt;br&gt;&lt;br&gt;#</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#53</link>
    <pubDate>Thu, 10 Jan 2019 08:51:50 GMT</pubDate>
    <description>Пузырь надувают, пока он не лопнет.&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению содержимого памяти процессов при помощи... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#52</link>
    <pubDate>Thu, 10 Jan 2019 08:46:41 GMT</pubDate>
    <description>Не понятно? Вот в этом и суть: надо просто бояться =)&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#51</link>
    <pubDate>Thu, 10 Jan 2019 08:26:28 GMT</pubDate>
    <description>Сделали уязвимый Intel ME?&lt;br&gt;</description>
</item>

<item>
    <title>Атака по определению состояния памяти процессов при помощи с... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/116266.html#50</link>
    <pubDate>Thu, 10 Jan 2019 08:25:13 GMT</pubDate>
    <description>&amp;gt;В отличие от атак Spectre, новая уязвимость не вызвана аппаратными проблемами, а касается только программных реализаций страничного кэша&lt;br&gt;&lt;br&gt;Так что, с чего бы это? Это не аппаратную уязвимость вокруг обходить. Что-то раньше при латании чисто софтовых уязвимостей никто не ныл про снижение производительности.&lt;br&gt;</description>
</item>

</channel>
</rss>
