1.1, Аноним (1), 12:37, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Поясните мне, я тупенький, это что опять процессоры понерфятся из-за патча от этой фигни? Причём предлагают прямо в ядро запилить, т.е. чтоб отключить это чудо надо будет ядро пересобирать или где?
| |
|
2.4, бублички (?), 12:50, 04/02/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
читай новость ещё раз. уязвимость в ядре, в ядро и запилят исправление. или тебе иной путь представляется?
| |
2.30, axredneck (?), 01:01, 05/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Подозреваю, что на производительности (как и на работе программ в целом) это вообще никак не скажется.
| |
|
1.2, Qwerty (??), 12:38, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Интересно, а есть ли хотя бы один массовый случай взлома чего бы то ни было с использованием этих атак? Или вот-вот будет, вот завтра уже, вот готово почти? Такая буря, да, кажется, лишь в стакане.
| |
|
2.5, КО (?), 12:51, 04/02/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
Так эту хрень (tcp стек загружаемый в ядро jit компилятором из под пользователя) только-только стали завозить в обязательном порядке. Поэтому и нет атак. Вот будет в каждом rhel, тогда можно будет про случаи массового взлома рассуждать.
| |
2.7, GentooBoy (ok), 13:01, 04/02/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
С учетом массовости облаков, массовые взломы могут быть ну очень массовыми.
| |
|
3.11, Qwerty (??), 14:39, 04/02/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
И опять "могут быть". Вай, баюс-баюс, побежал за новым Intel Core i1488, где эта ошибка "исправлена", но через пару лет снова откроется. АТО Путин нападёт^W^W данные украдут!
| |
|
2.8, нах (?), 13:08, 04/02/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
проблема этих штук в том, что ты не узнаешь - в отличие от типовых атак, которые, даже если ограничились только чтением чего неположенного, все равно могут оставить на память трейсы в логах и прочие подозрительные следы, если не идеально пошло с первого раза, тут будет только повышенная ненадолго загрузка процессора.
поймать такое за ручку - сложно.
А вполне работающих p-o-c - было.
| |
|
3.25, Онаним (?), 21:11, 04/02/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
"ненадолго" с учётом потенциальной скорости чтения в реальных условиях в пару байт в час - это громко сказано.
| |
|
4.34, пох (?), 10:42, 05/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
так они ж никуда не торопятся - и потом, какой длины у тебя, скажем, пароль от банковской учетки? Ну и вот...
да и в час - это слишком уж хорошее предположение. Как бы не в минуту.
| |
|
5.36, Аноним (36), 18:48, 06/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
В минуту даже meltdown не умеет, даже в почти идеальных условиях.
А загрузка CPU на приличное время на серверах будет засечена мониторингом, на десктопе - ушами.
| |
|
|
|
2.12, asdasdsd (?), 14:44, 04/02/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?
| |
|
3.16, arisu (ok), 16:34, 04/02/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
> А ничего что смысл нахождения уязвимростей в том, чтоб таких случаев небыло?
это тебя кто-то сильно обманул. смысл нахождения уязвимостей в современном мире — это дать красивое имя и позволить продавать «ещё более защищённые системы».
| |
|
4.43, Аноним (43), 17:43, 07/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Более красивое говно в более говняной упаковке.
Встречайте Intel Ujdyj Cegth.
| |
|
|
2.15, arisu (ok), 16:32, 04/02/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Интересно, а есть ли хотя бы один массовый случай взлома чего бы
> то ни было с использованием этих атак? Или вот-вот будет, вот
> завтра уже, вот готово почти? Такая буря, да, кажется, лишь в
> стакане.
нет, не было и не будет. это булшит. за возможным исключением всяких SaaS-систем, где путём обмана потребителя и шаринга всего, чего можно, делают вид, что дают полноценную систему. но бесполезную «защиту» будут вкатывать всем.
| |
|
1.3, Buzzer (?), 12:44, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я правильно понимаю, что пока не сменится поколение нынешних процессоров, выпуск патчей против Spectre/Meltdown - это война с ветряными мельницами?..
| |
|
2.6, КО (?), 12:54, 04/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Нет ничего более постоянного, чем временное. Пока памяти в кеше не будет, хоть ... ешь - её будут шарить, пока времени на все проверки не будет, для обработки операции и будут брать любой расшаренный кусок...
| |
2.9, AnonPlus (?), 13:10, 04/02/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
В Coffee Lake часть атак пофиксили на аппаратном уровне, но, в целом, надо кардинально перепиливать архитектуру, а это будет только в следующем поколении.
| |
|
3.29, хотел спросить (?), 23:36, 04/02/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
А что там с AMD Zen2?
"For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out," said Su.
She added that AMD continues to believe that variant 2 of Spectre is difficult to exploit on its processors but added that it is "deploying CPU microcode patches -- in combination with OS updates ― to provide additional mitigation steps".
"Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre-like exploits," she said. Zen 2 is the next generation of AMD X86 processors, based on 7nm technology and due to arrive in 2019.
| |
3.41, Аноним (43), 17:36, 07/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Говно вопрос, списываем убытки на "ошибки аппаратной реализации" и закупаем новые процы, с "перепиленной" архитектурой.
Кто оплачивает банкет?
| |
|
|
1.10, Аноним (10), 13:59, 04/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код
| |
|
2.13, бублички (?), 14:58, 04/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
с разморозкой. пока ты потчевал к этому приходили и неоднократно. к чему по-твоему Microsoft внедрила DEP начиная с Windows XP? к чему LSM и AppArmor? к чему SELinux? к чему Grsecurity?
| |
|
|
|
5.18, arisu (ok), 16:43, 04/02/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
> автокомплитом
ну так не употребляй умных слов, которые путают твоего робота. он хоть и умнее тебя, но всё ещё дурак.
| |
|
|
3.19, Аноним (10), 17:22, 04/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
это все не достаточно кардинально. они по прежнему позволяют исполнять код на процессоре.
| |
|
4.20, бублички (?), 17:44, 04/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
выключи и поломай компьютер, чтоб кардинально исключить возможность выполнить на нём произвольный код
| |
|
5.28, AS (??), 22:39, 04/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
да нет, зачем - просто выруби там вайфай, блютуз, выдерни ethernet,
модем и встань с топором рядом, штоб никто не подошёл - влэшку не засунул
или диск. или дискету. тогда вроде совсем безопасно будет !
| |
|
|
|
2.40, Аноним (43), 17:33, 07/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
>когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код
когда они уже наконец придут к выводу, что процессор, продающийся десятки лет - уязвимость? ведь он позволяет исполнять произвольный код независимо от операционной системы.
| |
2.42, Аноним (43), 17:38, 07/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ос не позволяет выполнять "произвольный код". Только в своей песочнице.
Ты из MSDOS приехал?
| |
|
|
|
3.23, Аноним (23), 20:46, 04/02/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
Вы ведь понимаете что он не достаточно ещё исследован просто, да? Или серьёзно кто-то может так туго соображать?
| |
|
|
|
2.35, пох (?), 10:44, 05/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
ebpf-то? Ну, вроде как, еще пока можно ведро собрать без него. Скоро доломают.
| |
|
3.37, Аноним (36), 18:50, 06/02/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не eBPF. Митигаций Spectre в eBPF. Потому что мне допустим в роутере на X гиг оно как собаке пятая нога.
| |
|
|
|
2.38, Линус (?), 12:24, 07/02/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
ты правда думаешь что я на своем макбучеке использую ebpf?
| |
|
1.31, Xasd (ok), 01:37, 05/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> но разработчики не учли то, что подсистема eBPF позволяет инициировать выполнение в контексте ядра произвольных BPF-программ
:facepalm:
| |
1.39, Аноним (43), 17:31, 07/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это же как интел промыл всем мозги...
Вы покупали десятки лет дырявое интелловое говно, а тут оппа...
| |
|