1.2, Аноним (2), 09:34, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости?
| |
|
2.3, Аноним (3), 09:37, 18/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом]
| |
|
3.5, Аноним (2), 09:40, 18/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.
| |
|
4.68, pavlinux (ok), 20:32, 18/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD.
1. В Linux, Hyperthreading с момента появления, считался дырой. https://lkml.org/lkml/2006/11/29/363
echo off > /sys/devices/system/cpu/smt/control; и отключить CONFIG_SCHED_MC
> Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.
OpenBSD отрубила SMT/HT летом 2018, https://www.mail-archive.com/source-changes@openbsd.org/msg99141.html
Первыа Spectre aтака была в 2017 (CVE-2017-5753), совсем начали пугаться в январе 2018
Ваша ОпенБЗДя тупит на 12 лет :D Так что, аноним ты и три плюсанувших зaдpoтa - /\OXИ
| |
|
5.80, bOOster (ok), 09:05, 19/06/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну зачем же так врать? HyperThreading запрещали из-за костыльности и дырявости архитектуры лапчатого поделия и корявой реализации мультипоточности, в результате которой проц еще и жрать электричество начинал как не в себя. Причем запрещали его использование в ядре, а не аппаратно. И никто не захотел решать проблему костылей и дыр - не придумав ничего лучше как полностью отключить HT в том числе и в ядре linux.
| |
|
6.93, pavlinux (ok), 16:02, 25/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Ну зачем же так врать? HyperThreading запрещали из-за костыльности и дырявости архитектуры
> лапчатого поделия и корявой реализации мультипоточности,
В результате этой дырявости и возникала дырявость в межпоточной утечке
| |
|
5.85, Аноним (86), 19:23, 19/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> pavlinux
👆 советую прислушиваться к мнению этого человека, он тут один из немногих, кто знает о чем говорит
| |
|
|
|
|
1.7, ryoken (ok), 09:48, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Давно про уязвимости процессоров не было новостей. Особенно про ARM.
| |
|
2.25, Аноним (25), 11:13, 18/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи.
| |
|
1.13, ИмяХ (ok), 10:14, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия!
| |
|
2.20, Аноним (20), 10:50, 18/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вы же специалист и сейчас патчей накидаете. Эпла подвержена?
| |
|
|
|
3.79, Аноним (79), 00:56, 19/06/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
Так что либо «в латексе», либо «в архиве».
| |
|
4.82, Аноним (-), 12:10, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
> Так что либо «в латексе», либо «в архиве».
Звучание может зависеть от положения в слове.
Есть даже классная шутка про англ язык
Why is every 'C' in Pacific Ocean pronounced differently?
ps но фраза "я отправил вам свою курсовую в латексе" звучит шикарно))
| |
|
|
|
|
2.76, Аноним (-), 00:41, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно.
| |
|
|
2.75, Аноним (-), 00:35, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
В другой новости есть такое предложение:
> Уязвимость устранена в выпуске GrapheneOS 2024030900 и затрагивает сборки для смартфонов, в которых не включена дополнительная аппаратная защита на основе расширения MTE (MTE пока включён только для устройств Pixel 8 и Pixel 8 Pro).
Не люблю когда нужно переходить по множеству ссылок чтобы понять в чем суть. Достаточно не включать эту возможность для ОС, а для программ на кристалле в общем-то приходится. Там вируса не будет.
| |
|
1.61, Аноним (61), 17:07, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость.
Пример людей не забывших, что такое честь. Похвально!
| |
1.63, Аноним (63), 18:46, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти.
| |
|
2.73, Аноним (-), 23:31, 18/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти?
| |
|
1.81, Big Robert TheTables (?), 11:55, 19/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
лол, это про чтение памяти в рамках одного процесса?
Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись.
Implications and industry response
The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.
расходимся
| |
|
2.83, Аноним (83), 14:22, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.
| |
|
3.88, Big Robert TheTables (?), 12:44, 20/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как
> оно работает.
раскройте тему. "А это тегирование не на каждом процессоре есть." и?
| |
|
4.90, Аноним (90), 02:11, 23/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.
| |
|
5.92, Аноним (92), 04:07, 23/06/2024 [^] [^^] [^^^] [ответить] | +/– | https community arm com arm-community-blogs b architectures-and-processors-blo... большой текст свёрнут, показать | |
|
4.91, Аноним (90), 02:13, 23/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.
| |
|
|
|
1.84, YetAnotherOnanym (ok), 17:34, 19/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше
> для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти
Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.
| |
|