Исследователи из Швейцарской высшей технической школы Цюриха выявили два способа обхода защиты от атак класса Spectre, основанной на использовании процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов при каждом переключении контекста (например, при передаче управления между пространством пользователя в ядром или между гостевой системой и хост окружением). Первый способ затрагивает процессоры Intel, а второй - процессоры AMD. Кроме того, исследователи впервые реализовали рабочий эксплоит, использующий уязвимость Spectre для организации утечки содержимого памяти между процессами, и продемонстрировали его применение для извлечения паролей из памяти suid-процессов, таких как sudo, su и polkit...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62073
> Исследователи из Швейцарской высшей технической школы Цюрихапора уже делать Университет Обходителей Spectre
Обходим с mitigations=off
https://en.wikipedia.org/wiki/ETH_Zurich#Notable_alumni_and_...
хм.. вот это довольно интересно.
благо, есть LKRG, подобные фокусы обрубающийна корню
Достопочтенная Мяв. Вы там обвешав Федору всевозможными Томоё, Элкаэрджи и прочими анихаками уже в безопасности? Я волнуюсь.
> Достопочтенная Мяв. Вы там обвешав Федору всевозможными Томоё, Элкаэрджи
> и прочими анихаками уже в безопасности? Я волнуюсь.Она обвешалась, и тут вдруг оказалось - что атакующие вообще не собирались это е-мое ломать и просто вырубили все это первым же эксплойтом. Так что любители е-мое эвон сколько пыхтели - а любители offensive эвона как это все аннулировали. Это то что теоретики получают за отсутствие мышления как у атакующих. Много пыхтения с установкой железной двери - и тут оказывается что она стоит в чистом поле, неуловимый Джо шел на километр правее - и вообще не заметил подвохов.
Вот LKRG - уже несколько менее удобная штука. Но уповать что атакующие его не смогут вынести - такое себе.
> и тут оказывается что она стоит в чистом полет.е. делаем следующий вывод:
- заборы
- двери
сносим? нам же нечего бояться, тем более что так вот не эффективно!
> т.е. делаем следующий вывод:
> - заборы
> - двери
> сносим? нам же нечего бояться, тем более что так вот не эффективно!Вместо того, что бы делать дверь как в бункере, лучше забор построить.
Так нам оратор выше по ветке, популярно "разжевал"
бессмысленность любой защиты на примере двери.
Забор то тоже можно поставить по разному..
Вы предлагаете спереди или сзади?
Логично было бы по периметру ))
>> и тут оказывается что она стоит в чистом поле
> т.е. делаем следующий вывод:
> - заборы
> - двери
> сносим? нам же нечего бояться, тем более что так вот не эффективно!Если ты поставил крутую стальную дверь - в чистом поле - то ты вбухал в нее много ресурсов, а атакующий просто обойдет ее сбоку, под твое удивленное "а что, так можно было?!"
И с соотношениями когда сплойт вырубает это чуть ли не в режиме nobrainer для атакующего, а вы эвон сколько бодались с настройкой - такие соотношения точно надо? Как по мне лучше если админу настраивать фичи просто и быстро, а хаксор - долго, нудно и глючно бодается с попытками преодоления. Но все эти мандатные системы - не тот случай.
а по тех. части Вашего волшебного эксплоита что-то расскажете?
сейчас скукота, да и только.
> а по тех. части Вашего волшебного эксплоита что-то расскажете?Что рассказывать? Суньтесь на форумы блекхетов с боевыми экспонатами и посмотрите какие там фичи заявляются господами с другой стороны экрана. Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.
> сейчас скукота, да и только.
Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)
С практической точки зрения какой-нибудь виртуализатор будет куда геморнее пробивать - там даже пролезание в кернелмод еще вовсе не гарантия успеха. А вон там - уже вполне. Т.е. виртуалке конечно кранты, но если в ней ничего кроме сервиса для коего она поставлена нет - ну и ради чего вся эскалация правов была? А вот пробить гипервизор и доразвить атаку - это уже сильно более другой топик.
При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...
> Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)Да это очередной бот из ольгино.
> Да это очередной бот из ольгино.Бот - это ты, который не сказал ничего про тех часть в отличии от мяв, зато навонял в классическом стиле опеннета
> который не сказал ничего про тех часть в отличии от мявдолжен что ли? жуй, жуй
>Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.аннулирйте LSM в системе с IMA? или в системе с запретом на исполнение бинарей, кроме вписанных в политику?
на этапе работы системы фиг что Вы сделаете - не запустится просто Ваше чудо.
а на этапе загрузки - работают iBG с SB, с которыми Вы мало что сделаете даже при физ. доступе, если, конечно, что у Вас нет карманного представителя интла, который даст Вам корневой ключ.>Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)
нет, ононим продолжил нетехническую пургу затирать.
>практической точки зрения какой-нибудь виртуализатор будет куда геморнее пробиватьпрямо на опеннете по соответствующим тегам проходите и видите кучу уязвимостей, организующих побег из гипервизора.
а хоть одну, позволяющую "аннулировать LSM" найдете?>При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...
в курсе держете? плевать мне на абстрактного "админа", я админ.
> нет, ононим продолжил нетехническую пургу затирать.Здесь чтоб жемчуженки найти, не только сквозь пургу, но и дерьмо еще фильтровать часто приходится :)
> в курсе держете? плевать мне на абстрактного "админа", я админ.
Сорри, влезу в разговор...
А ведь проблема то именно в "абстрактных админах" ака девопсы, которые поднимают инстанс в AWS, GCP или Azure и которые про LKRG вообще не слышали. И назвать дубами тот народ получаюший 6-значные зарплаты зеленью тоже как то не катит, у всех свои задачи и знать все на белом свете при всем желании - не получиться. "Каждый должен делать то, то что делать мастер".
Вот когда "я админ" делает своё дело, а девопс свое, в тиме, вот тогда оно правильное решение, но очень дорогое, т.к. хорошо знающих админов - раз два и обчелся, а девопсов, которые толкают решения за которое платят и тем и другим - море, и в итоге получается, что "я админ" должен заботится о хосте на котором резвятся в песочницах девопсы, где гоняют только одну единственную задачу, которую проще локализировать и песочницу труднее сломать.
Ставить же и настраивать LKRG или/и МАС в каждом госте, под каждую задачу, это просто не реально дорого, отсюда и докеры, подмэны и финчи, т.к. перекомпилировать с LKRG и пушнуть новый кернел в продакшен на каждом обновлении - невероятно дорого.
Ну и чтоб без пурги, то же LKRG, кстати не поймает грязную корову, т.к. корова непосредсвенно целится на пространство пользователя, которое хотя вроде как из кернела и которое как правило смотрит мордой в интернациональную, наидобрейшую сеть
> все на белом свете при всем желании - не получиться. "Каждый
> должен делать то, то что делать мастер".Они как раз митигируют те или иные проблемы иными способами. Скажем у гугли есть compute only VM где они видео процессят. Даже если видео долбанет VM при процессинге - то что? Оно ж наружу ничего не может - только, вот, видео транскодированое отдать другим системам. А VM периодически редеплоят к тому же. И хоть обхакайтесь это, соответственно.
И да, даже самые позорные нубы с таким сетапом все же не сольются. Потому что за них подумали более умные люди - на уровне архитектуры решения.
> Ставить же и настраивать LKRG или/и МАС в каждом госте, под
> каждую задачу, это просто не реально дорого, отсюда и докеры, подмэны и финчи,Они вообще не эквивалент LKRG. Но вот ставить его и правда канитель, а валидировать системы с ним - еще большая канитель. По этому поводу некоторые относительно простые и неинтрузивные части идеи - портанули в майнлайн, сейчас майнлайн умеет немного чекать свою интегрити само.
Но это видите ли не бесплатно по скорости - и к тому же чем массовее внедряется, тем готовее атакующие столкнуться с этой фичой. Так что упрощенная фича в майнлайне - это компромисс.
> вроде как из кернела и которое как правило смотрит мордой в
> интернациональную, наидобрейшую сетьLKRG в целом довольно забавная штука - в том смысле что делает атаки вот именно ядра довольно неудобными и паливными, и там как раз предприняты меры чтобы в отличие от мягкотелых LSMов писаных кодерами а не безпасниками - вырубить вот именно LKRG и сделать это без палива - не очень просто. Там его создатели задались целью это усложнить, и, ессно, жто дает свой эффект.
>Ну и чтоб без пурги, то же LKRG, кстати не поймает грязную коровутак а блягодаря MAC'у и IMA, эксплоит банально не запустится. чтобы сломать MAC - нужна либо логическая ошибка в нем, либо запуск/загрузка хоть чего-то.
вон, теоретик ниже про "уязвимость в tomoyo" написал. а толку с нее? он ее как будет эксплуатировать? даже если бы была возможность
каким-то особым макаром оформить файл политики, что б оно сломалось(а там просто __потенциальный__ uaf, не саязанный с пользовательскими данными) - то и тут бы он попал в просак - чтобы изменить политику, нужен, во-первых, приватный ключ от IMA, во-вторых, права на tomoyo_manager.
суть именно в том, что уязвимости эксплуатировать невозможно, даже, если они есть.
Я всеми руками за такой подход, но... как много обычного народа (и даже не девопсы, а некоторые синьёры не рубящие во все это) Вы знаете которое способны все это вместе соеденить и настроить и самое главное - сопровождать? Опять же о какой среде мы говорим, Ваши методы просто обязаны быть имплиментированны на хостах хостящих ВМ-ки, но если мы говорим о предоставлении хостов/ВМ-ок рэндомным "админам", то их проще загнать в докеро-подобные контейнеры с подрезаными крыльями
>>Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.
> аннулирйте LSM в системе с IMA? или в системе с запретом на
> исполнение бинарей, кроме вписанных в политику?"Боевые" эксплойты пробивающие кернелмод вырубают LSM на раз-два. Это у них чуть ли не дефолтовое действо. Какая разница что у вас в IMA?
Пуск ограниченного круга бинарей может добавить возни, в зависимости от атаки им придется искать обход, вулн в имеющихся бинарях и проч. Но может сработать и что-то наглое, типа LD_PRELOAD. Вгрузка SO еще не "исполнение бинарей", вы это предусмотрели? ;) А может сплойт рушил память процесса, "бестелесный". А ROP можно и компоненты системы (e.g. функции либ) убедить сделать что-то далекое от изначальной задумки, если предыдущий пункт не прокатил.
И вот получается, что вы вроде ударно повозились, а Джо может сбоку обойти ваши причуды. Какой у вас план, если кернел лажанет? А, никакого?
...а вот я с вами в браузере болтаю. Браузер не видит ничего кроме Downloads, систему менять не может (контейнер). А если даже, то что? Это "browser VM". Даже если до кернела долезть, ничего нового не даст. Спорим, btrfs send моего урезаного десктопа в dummy бутявку на vm занял у меня меньше времени чем RTFM на емое и его сетап? :)
> на этапе работы системы фиг что Вы сделаете - не запустится просто Ваше чудо.
С чего вы взяли что для получения контроля надо непременно закачивать и запускать бинари?
> а на этапе загрузки - работают iBG с SB, с которыми Вы
> мало что сделаете даже при физ. доступе, если, конечно, что уПри физ доступе мало что вообще удержится. Представляете, TOCTOU. Грубо говоря, то что проверено подписями и вгрузилось в оперативу может быть != что прочлось здесь и сейчас. Пример как это делается был на опеннете, обход секурбута старлинка.
Штуки типа LKRG обыгрывают сравнимй аспект, но поскольку sanity check не мгновенные - окно возможностей есть. Но - неудобства атакующим и шансы завала или обнаружения атак.
> Вас нет карманного представителя интла, который даст Вам корневой ключ.
А вон те, типа рутковских и Positive Tech почему-то пролезали и в ME, и даже в uCode, и много куда еще. И даже находили стебные вулны/упущения в фирмварях. Как же это они так, без ключа от интела?
>>Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)
> нет, ононим продолжил нетехническую пургу затирать.Это вы тут - в роли наивного чукотца. Вы уметее атаковать? Или с чего вы взяли что вы думаете как атакующие? Они не прут самым сложным маршрутом, где вы капканов наставили. Нет у атакующих цели "обойти tomoyo".
> прямо на опеннете по соответствующим тегам проходите и видите кучу уязвимостей, организующих
> побег из гипервизора.Даже в KVM - крутящемся в здоровенном линухкернеле - я и не помню когда был более-менее юзабельный выход из гипервизора в хост. Я б такое заметил, имхо. И заметьте, это ДОПОЛНИТЕЛЬНЫЙ уровень к вооон тому контейнеру. На случай если он лажу даст. А моих времени и силов сожрано на сетап - несколько минут. Пусть атакующим будет геморно а не мне, так прикольнее.
И кстати как вам например https://www.cve.news/cve-2024-26622/ - да, в емое оказывается тоже дыры бывают. У меня то план на случай дыры в кернеле был. При том пофиг в емое или где (покуда это гуест). А у вас? :)
> а хоть одну, позволяющую "аннулировать LSM" найдете?
Для боевых эксплойтов на ядро Linux это чуть ли не стандартная функциональность. Вперед на тематичные форумы - и читайте что какие экспонаты у них умеют. Там отклюк почти всего что мешает жить плохим парням. Даже пролом OpenVZ штатно бывал, в эпоху его популярности.
>>При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...
> в курсе держете? плевать мне на абстрактного "админа", я админ.Я думаю что вы убили сильно больше времени чем я - с более хлипким результатом. Так что ваши советы - имхо, вредные. Как просадить много времени с маргинальным эффектом. Кстати вот и CVE в емое попался на глаза под шумок, что забавно :). Вот интересно что мегаодмины делают - при CVE в емое? :)
>"Боевые" эксплойты пробивающие кернелмод вырубают LSM на раз-два.их еще запустить/прочесть надо.
магический автозапуск, если Вы не знали, в "дефолтные свойства" не входит.
>Но может сработать и что-то наглое, типа LD_PRELOAD. Вгрузка SO еще не "исполнение бинарей", вы это предусмотрели? ;)идите и почитайте, как работает IMA. загружаемые библиотеки должны быть подписаны ключем.
а еще загружающий должен иметь доступ на чтение к файлу. благодаря MAC'y, он его не имеет.
вот Вы и в тупик зашли.>А может
а может кончайте с "может", демогог?
> сделать что-то далекое от изначальной задумки
кто позволит? в системе МАС - Вы особо не разгуляетесь.
пример в студию, товарищ.>И вот получается,
что ононим опять развел демогогию.
>Какой у вас план, если кернел лажанет?пока что лажаете только Вы - даже натеоретизировать идей по запуску кода в описанных условиях не смогли.
>Это "browser VM".новости и выходе фиксов которого каждый релиз любого браузера? это уровень экшпертности "опеннет".
>Представляете, TOCTOU.представляете, можно даже процессор поменять. и?
где был пример Ваш? пример выхода из песочницы браузера был в последней новости о релизе огнелиса.>Как же это они так, без ключа от интела?
перепрошейте биос за 5 мин. на системе с BG? не сможете. вот и все.
я Вам привела методы защиты от "районного участкового" и "любых софтверных косяков". Вы же опять пошли в теоретизирование и "а вот анб там такое ломаетя".>Это вы тут - в роли наивного чукотца
а Вам роли не выдали - Вы бы ее обсуждали, вместо того, что б играть.
более троллинг читать не желаю.
> благо, есть LKRG,производительность процессора падает?
зависет от параметров.
в среднем, падает, но некритично.
to мяв
https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_L...
там установлено, но использование на флешке не дает понимания.
вообще то, в статьях пишут что до 6% падение
вообще-то, я не экстрасенс.
про какие Вы статьи говорите и каким макаром тестили авторы - я без понятия.
уже сказала выше, много от опций зависет.
>> благо, есть LKRG,
> производительность процессора падает?Не особо. Максимум несколько процентов. На практике почти не заметно в большей части случаев. Если у вас какая-то специфика типа compute only node - оно вам и не надо (а чем грозит слом compute only node?). А в более общих системах - вполне заслуживающий внимания вариант.
Относительно лайтовый и не интрузивный вариант ЭТОГО - с неких пор замайнлайнен таки наконец, кстати говоря.
2-3%
Вряд ли.
Вы б не теоретизировали, а пошли и прочли б про то, как оно работает.
Zen 4 подвержены?
Насколько я понимаю, проблему я ядре устранили года 2 назад, так что сейчас никакой Zen не подвержен.
В новости есть ссылка на отчёт AMD с упоминанием уязвимости, но мы упорно будем "за амуде, как у них фсё харашо".
До zen4, вопрос же был по zen4, а не более старым архитектурам.
В PDF-ке от 18 октября исследователи написали, что ядро пока не исправлено: "We are currently working with the Linux kernel maintainers to merge our proposed software patch"
А, ссылка на отчёт АМД какая-то старая, и в ней ссылка на старый CVE. А так да, патчи пока только в мейнлайне.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
Вот вам и АМД.
У AMD последние версии архитектуры не подверженны этой уязвимости, в отличие от intel у которой все вплоть до 14 поколения подверженны уязвимости.
Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на сайте есть новость. Подвержены все их камни аж с 06го года. Якобы "устранили" уже, но это неточно.
> Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то
> вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на
> сайте есть новость. Подвержены все их камни аж с 06го года.
> Якобы "устранили" уже, но это неточно.Тем не менее, по забагованости железа интель уверенно держит пальму первенства. В последних семействах процов они решили не мелочиться - и случайно сделали процам овервольт. Так что через примерно полгода работы процы начинают глючить и это лечится только заменой проца, тадам!
Собственно 1 из причин по которым у интеля сейчас с отчетами "не очень". С одной стороны у них техпроцессы на их производствах буксуют. С другой - такой вот обсирак, с массовой кончиной процов. Суперкомбо.
https://opennet.ru/59574-amd
Интел на столько задрал, что терпение даже у китайцев закончилось.Intel hits back at China's accusations it bakes in NSA backdoors
пс: попкорн
И даже Spectre тут особо не нужен — про Management Engine все уже забыли? Полный доступ с абсолютными привелегиями.Причём это стандартная, не просто документированная, но ещё и мелькающая в рекламных проспектах функция. В каждом процессоре, не только в серверных. «Хочешь что–то спрятать — положи на видное место», классика. А если кто будет пальцем показывать, всегда можно отмазаться: «что вы, что вы, какой бэкдор, это административный интерфейс, совсем даже не секретный». А если вдруг ключи от этого интерфейса будут замечены в распоряжении каких надо агентств — «ну, бывает, недоглядели, утечки случаются».
Как и в AMD PSP и ARM TrustZone:
https://www.opennet.dev/opennews/art.shtml?num=47866
У AMD нет ничего близкого к вещам вроде Intel AMT, и возможностей подобное реализовать, PSP не идёт ни в какое сравнение с ME.
Ну так и с Intel никто не мешает использовать не встроенную в материнку интеловскую сетевуху, а какой-нибудь Realtek. Management Engine имеет доступ только к интеловской встройке.
Это ты так считаешь... Технически же возможность есть.
> Как и в AMD PSP и ARM TrustZone:
> https://www.opennet.dev/opennews/art.shtml?num=47866Arm TrustZone разный бывает. Если в нем МОЙ trust zone software крутится (ATF так то открытый и толпа ARM позволяет именно свой залить) - ну так это секурити фича вообще.
С ME и PSP основной облом в том что там в принципе не дают запускать вот именно свои прошивки. Прямо с фабы в фузы проца вшит мастерключ Intel или AMD которым boot rom чекает софт мелкого гаденыша. Возможность влить в ME/PSP _ваш_ софт вместо стремноблобов не предусмотрена в принципе. Как-то так и понятно кто настоящий хозяин системы.
В случае с ARM чертова куча Soc идут с фаб пустые, в фьюзах ничего. И даже в собраных бордах чаще всего никто не парится фьюзы прописывать. Так что кто первый прошьет ключ тот и настоящий owner. Но Intel и AMD охамели - "девственных" процов без уже назначенного хозяина с самым мощным кольцом у них просто не бывает. Но для виду всяким гномам можно и раздать 9 или сколько там колец, конечно. Схема то не новая :)
> В случае с ARM чертова куча Soc идут с фаб пустые, в фьюзах ничего.Такие веши реально даже непроерябельны.
> «ну, бывает, недоглядели, утечки случаются»«мы законопослушные граждане» - акт патриота и этому примеру следуют все страны в мире. Всех обязывают как минимум при необходимости внедрения бекдора (backdoor on-demand), либо заведемо внедренного. И никто не отмажется мол "мы не можем" (в плане как придумать механизм бекдора), на то и существуют такие структуры как нса, которое и придумывает эти механизмы. А то, что какие-то "швейцарцы" нашли бекдоры в том или ином софте (аппарате), то это всего лишь конкуренция структур, соперничество.
пс: "и телега сливает", думаю было бы смешно это ообсуждать :)
Да тут даже NSA не нужна. Любые корпорации держатся на монополиях. На монополиях, которые может предоставить только государство. Поэтому в интересах монополий и их участников всячески это государство оберегать. Наиболее резвые оберегатели даже госзаказ получат. Рука руку моет.
> Да тут даже NSA не нужна.как это не нужна :)
"Проблема устранена в обновлении микрокода, выпущенном компанией Intel в марте."Исследователи из Швейцарской высшей технической школы Цюриха умеют читать багрепорты!
Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.
> Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.Хм... а на каком языке написана прошивка?
Ну т.е я очень сомневаюсь что оно на чистом ассемблере.
И что там какая-то ADA/Spark
> на каком языке написана прошивка?Какая разница ? Наверное, на C/C++ . Что это меняет ?
>C/C++Какая разница говоришь?
Никакой.
Пррограммисты и раньше знали, что между безопасТными и небезопасными языками разницы нет.
Это даже Гёдель знал.
> Это даже Гёдель знал.Главное, что это знал Эскобар.
> Пррограммисты и раньше знали, что между безопасТными и небезопасными языками разницы нет.Неправда - даже на идельном ЦП, на не-безопасном языке - можно писать безопасно,
а вот что там в "безопасном" VM JIT[-AOT] перекомпилторе - никто не знает...
Хоть если совсем откровенно - никто из пользователей не значет что в любом компиляторе, будь он хоть трижды open. Да и в собственно-ручно написанном - из-за потенциальных уязвимостей и просто зловредом на своём Пк и т.б.сервере и т.б.на пути к пользователю Internet'a.
в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-... насколько я понимаю. И если я правильно понимаю все эти атаки перестанут работать :)
Интересно, насколько просядет производительность? Точнее, во сколько раз?
Я бы сказал во сколько сотен тысяч раз
> в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-...
> насколько я понимаю. И если я правильно понимаю все эти атаки
> перестанут работать :)И получить производительность твоего распоследнего EPYC'а на уровне первопня? Ибо латенси оперативки VS скорость cpu сама по себе - ну такое себе, большую часть времени проц будет тогда туповэйтить оперативку :)
И даже так - то что отмораживание не только ушей, но заодно и рук с ногами назло бабушке полностью отменит все side effects от спекулятивщины - а вот не факт.
Пфф.. во времена 486 и первопней во многих биосах была опция выключения кеша. Если выключить, компутер начинал работать со скоростью программируемого микрокалькулятора
Интереснее было бы отключить спекулятивщину. И узнать, насколько эти предсказания нужны в реальных задачах.
Свои процы делать надо, при этом чтобы были гораздо проще
ARM и всякие микроконтроллеры типа ESP 8266.
Чтобы гораздо проще, это и не про Бруски тоже.
>Свои процы делать надоЭто ооочень дорого.
Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
https://semiwiki.com/forum/index.php?attachments/17011521590.../
У AMD расходы на НИОКР гораздо скромнеепри этом производит отличные процессоры, особенно для серверов и для игр с 3d кэшем, Intel раздута.
>при этом производитпроизводит то TSMC
Будущее поколение Интелов тоже TSMC производит, а не сам Интел.
Да, сейчас у них переход на новые машины:
- https://www.ixbt.com/news/2024/05/11/intel-asml-euv.html
- https://3dnews.ru/1112390/
> Это ооочень дорого.
> Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
> https://semiwiki.com/forum/index.php?attachments/17011521590.../Это за какой год данные? У интеля в ЭТОМ году дела идут - "не очень".
> Это ооочень дорого. Расходы на НИОКР ...А, ещё на пару порядков дороже - патентные отчисления абсолютно за каждый "винтик", коих милионы.
И за каждый интефейс - если не хочешь к ним сам делать и материнки, и видушки, и память, и диски,.... и прочее всё, вплоть до WiFi и 4G/5G-модемов и базовых станций с роутерами....
Всё продуманно...
Даешь удаленную эксплуатацию через браузер, давно ждем
Опять ROPНу запретите уже процессам читать сегмент кода! Нехрен там хранить данные!
ROP работает на коде, а не на данных.
Меня не слышат, это минус.... и матчасть не знают, это тоже минус.
ROP сначала ищет подходящие гаджеты, сканируя сегменты кода программ и библиотек и получая адреса после рандомизации.
Если нет доступа к сегменту кода, ROP пойдёт лесом.
Некоторые компиляторы имели странную привычку размещать строковые константы прямо посреди кода.
Это для отимизации по скорости.
По-моему пора просто смириться и не выдумывать новых способов снижения производительности ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну что ж...
> По-моему пора просто смириться и не выдумывать новых способов снижения производительности
> ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну
> что ж...А потом придет какой-нибудь умник, решивший что раз плохо лежит - то чего теряться то? Да и сопрет оптом рут пароли и ключи ssh от хостингов VM. И соберет мегаботнет-милионник. Вот мало нам спама и ддосов, надо еще кому-то халяву устроить.
Это всё давно в автоматическом режиме собиреатся, понятно не просто так ради любопытсва а, с целью использовать при необходимсти. Кстати, РФ похоже будет первой страной тут...