The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown, opennews (?), 18-Окт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


20. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +4 +/
Сообщение от Онаним (?), 18-Окт-21, 09:59 
Имеет смысл только на системах с повышенными требованиями к безопасности, на которых возможно исполнение стороннего кода. Одно условие с другим вяжется не особо, не так ли? :)

Т.е. допустим на тех же шаредах смысл есть, но не большой. В итоге везде, кроме критичных систем, ушли на полный mitigations=off, угу, даже спектр идёт нафиг, потому что потери производительности от всех этих вкраплений сильно перевешивают.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

39. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +1 +/
Сообщение от Аноним (39), 18-Окт-21, 11:08 
Любой браузер с включенным джаваскриптом
Ответить | Правка | Наверх | Cообщить модератору

48. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +2 +/
Сообщение от Онаним (?), 18-Окт-21, 11:55 
> Любой браузер с включенным джаваскриптом

Загрузит виджет в ядро? Ню-ню.
А на серверах браузеру делать нечего.

Ответить | Правка | Наверх | Cообщить модератору

60. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  –3 +/
Сообщение от Урри (ok), 18-Окт-21, 12:34 
Ну вы как дети малые. Виджет - не строго одна единая битовая последовательность, виджет это кусок(ки) кода, делающие некую логическую задачу одним из N подходящих способов.

В десятках мегабайт кода с модулями можно найти почти гарантированно. О чем, я уверен, мы скоро услышим очередную новость.

Ответить | Правка | Наверх | Cообщить модератору

82. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +1 +/
Сообщение от биллипоттеркумарцинь (?), 18-Окт-21, 14:22 
если всякую каку от сомнительных индусокитаеподобных кровавых личностей не тянуть в систему, то всё будет ок. а уж ынтерпрайз смузиедам уже подвезли:

https://www.opennet.dev/opennews/art.shtml?num=55974
> Для отслеживания работы Linux применяется подсистема eBPF, позволяющая запускать обработчики, работающие на уровне ядра операционной системы. Отдельно развивается библиотека SysinternalsEBPF, включающая функции, полезные для создания BPF-обработчиков для мониторинга событий в системе. Код инструментария открыт под лицензией MIT, а BPF-программы под лицензией GPLv2.

Ответить | Правка | Наверх | Cообщить модератору

86. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от Урри (ok), 18-Окт-21, 14:26 
Всякая кака и так уже там.
Ответить | Правка | Наверх | Cообщить модератору

49. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +1 +/
Сообщение от another_one (ok), 18-Окт-21, 11:56 
> Любой браузер с включенным джаваскриптом

А как же обязательное наличие в ядре определённых готовых последовательностей инструкций (гаджетов)? Если ты смог внедрить в ядро свой код, то тебе уже не нужны никакие уязвимости в железе, у тебя и так полный доступ к системе.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

57. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от Урри (ok), 18-Окт-21, 12:32 
Ядра с модулями большие. Подходящие гаджеты можно найти.
Ответить | Правка | Наверх | Cообщить модератору

84. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от биллипоттеркумарцинь (?), 18-Окт-21, 14:23 
правильно, вот и твой работодатель уже поработал над этими модулями

https://www.opennet.dev/opennews/art.shtml?num=55974

Ответить | Правка | Наверх | Cообщить модератору

116. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +4 +/
Сообщение от erthink (ok), 18-Окт-21, 18:47 
> В итоге везде, кроме критичных систем, ушли на полный mitigations=off, угу, даже
> спектр идёт нафиг, потому что потери производительности от всех этих вкраплений
> сильно перевешивают.

Да, приходиться есть кактус.
Потому-что RISC, как микроархитектура, не может работать быстро без Spectre/Meltdown.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

126. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  –4 +/
Сообщение от Онаним (?), 18-Окт-21, 19:34 
Лошади тоже 100+км/ч не разгоняются, а автомобили менее безопасны. Но...
Ответить | Правка | Наверх | Cообщить модератору

180. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от Аноним (-), 19-Окт-21, 18:52 
> автомобили менее безопасны

Сразу видно, что вас лошадка никогда не сбрасывала и не била копытом.

Ответить | Правка | Наверх | Cообщить модератору

183. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от Онаним (?), 19-Окт-21, 19:58 
С телеги тоже сбросит?
Ответить | Правка | Наверх | Cообщить модератору

185. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от Аноним (185), 20-Окт-21, 05:12 
Легко
Ответить | Правка | Наверх | Cообщить модератору

130. "В процессорах AMD выявлена ещё одна уязвимость, допускающая ..."  +/
Сообщение от пох. (?), 18-Окт-21, 19:51 
> Имеет смысл только на системах с повышенными требованиями к безопасности, на которых возможно
> исполнение стороннего кода.

то есть любых, поскольку вряд ли ты написал свой код.

> В итоге везде, кроме критичных систем, ушли на полный mitigations=off

поскольку чужих данных не жалко, а свои ресурсы ценные.

Владельцам трэш-впсок подешевле - на заметку. Вот так с вами и обходятся хостеры.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру