The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Training Solo - новые варианты атаки Spectre-v2, затрагивающие CPU Intel

13.05.2025 12:10

Группа исследователей из Амстердамского свободного университета выявила несколько новых уязвимостей класса Spectre-v2, опубликованных под кодовым именем Training Solo и позволяющих обойти механизмы изоляции памяти. В контексте систем виртуализации уязвимости дают возможность определить содержимое памяти хост-окружения из гостевых систем, а в контексте серверов - определить содержимое памяти ядра при выполнении эксплоита в пространстве пользователя. Примеры эксплоитов для совершения подобных атак опубликованы на GitHub. Представленные эксплоиты позволяют извлекать произвольные данные из памяти ядра со скоростью 17 KB/сек, а из памяти гипервизора - 8.5 KB/сек.

В атаках класса Spectre-v2 для организации утечки данных используется подстановка значений в буфер адреса ветвления (Branch Target Buffer) или буфер с историей переходов (Branch History Buffer), применяемые для предсказания следующей операции ветвления. Через манипуляции с историей переходов создаются условия неверного предсказания перехода при спекулятивном выполнении инструкций. Задача атакующего в том, чтобы при выполнении спекулятивной операции ветвления адрес для перехода был взят из желаемой области памяти. После выполнения спекулятивного перехода, в процессорном кэше остаётся считанный из памяти адрес перехода (под видом адреса считываются необходимые атакующему данные из памяти). Для извлечения информации из кэша может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Методы атаки Training Solo нацелены на обход механизмов изоляции областей исполнения (domain isolation), таких как IBPB, eIBRS и BHI_NO, применяемых для блокирования атак класса Spectre-v2. Например, инструкция IBPB (Indirect Branch Prediction Barriers) обеспечивает сброс состояния блока предсказания переходов при каждом переключении контекста - при передаче управления между пространством пользователя и ядром или между гостевой системой и хост окружением. Сброс состояния блокирует возможность использования собственного кода для влияния на поведение блока предсказания косвенных переходов.

Отличия методов Training Solo в том, что для влияния на блок предсказания переходов предлагается не запускать подконтрольный атакующему код, а использовать код, уже имеющийся на стороне привилегированной области исполнения (ядро или гипервизор), утечки из которой добивается атакующий. В остальном методы напоминают классическую атаку Spectre-v2. Помимо этого исследователи выявили две аппаратные проблемы (CVE-2024-28956 и CVE-2025-24495), позволяющие полностью обойти изоляцию областей исполнения и реализовать утечки из процессов других пользователей, других гостевых систем или хост-окружения.

Предложены три вида атак Training Solo:

  • Искажение логики предсказания переходов за счёт вызова уже существующих в ядре последовательностей команд (гаджетов), влияющих на содержимое буфера с историей переходов. В качестве подобных гаджетов предложено использовать механизм ограничения доступа к системным вызовам SECCOMP, позволяющий через подстановку своих BPF-фильтров добиться ложного косвенного перехода в спекулятивном режиме (фильтры в SECCOMP задаются при помощи классического cBPF, включённого по умолчанию в отличие от eBPF). При тестировании на CPU Intel Tiger Lake и Lion Cove скорость утечки при использовании данного метода составила 1.7KB/сек.
  • Использование IP-коллизий (Instruction Pointer) в блоке предсказания переходов. Атакующий может создать условия, при которых адрес для спекулятивного перехода будет выбран только на основе уже имеющегося в буфере адреса перехода, без учёта истории переходов. Идея в том, что одна операция косвенного перехода может влиять на другую, если возникает коллизия при хранении хешей их адресов в BTB (Branch Target Buffer).
  • Использование влияния прямых переходов на предсказание косвенных переходов. Подобное поведение вызвано двумя аппаратными уязвимостями: CVE-2024-28956 - ITS (Indirect Target Selection) и CVE-2025-24495 - проблема в CPU Intel с ядрами Lion Cove. Скорость утечки данных из памяти при использовании данного метода составила 17 KB/сек. В продемонстрированном эксплоите на определение хэша пароля пользователя root, сохранённого в памяти после вызова команды "passwd -s", было потрачено 60 секунд.


Атаке, искажающей буфер с историей переходов, подвержены все CPU Intel, имеющие поддержку механизма eIBRS, включая CPU Intel Coffee Lake и Lion Cove. Для блокировки уязвимости компания Intel выпустила обновление микрокода с реализацией новой инструкции IBHF (Indirect Branch History Fence), которую предлагается указывать после кода, влияющего на буфер истории переходов. Для старых CPU Intel предложено использовать программный метод очистки истории переходов. В ядро Linux принято изменение, добавляющее программную и аппаратную защиту от атак, осуществляемых с использованием cBPF. Компания AMD заявила, что на её CPU метод атаки не действует. Компания ARM сообщила, что проблема затрагивает только старые процессоры ARM, уязвимые для атак Spectre-v2 и не поддерживающие расширения FEAT_CSV2_3 и FEAT_CLRBHB.

Уязвимость Indirect Target Selection (ITS, CVE-2024-28956) затрагивает CPU Intel Core 9-11 поколений (Cascade Lake, Cooper Lake, Whiskey Lake V, Coffee Lake R, Comet Lake, Ice Lake, Tiger Lake и Rocket Lake) и Intel Xeon 2-3 поколений. Уязвимость CVE-2025-24495 проявляется в CPU на базе микроархитектур Lunar Lake и Arrow Lake. Проблемы устранены во вчерашнем обновлении микрокода. В ядро Linux принято изменение, блокирующее проблему через вынос косвенных переходов в верхнюю часть строки кэша.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса
  3. OpenNews: SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов
  4. OpenNews: Новый вариант атаки BHI на CPU Intel, позволяющий обойти защиту в ядре Linux
  5. OpenNews: GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM
  6. OpenNews: SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63227-intel
Ключевые слова: intel, arm, xen, spectre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (107) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 12:59, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Итак, что же сделает Микрософт?
    Запретит ставить Виндовс на  Intel Core 9-11 поколений ?
     
     
  • 2.8, Аноним (8), 13:09, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Затребует более свежие процессоры для следующей винды.
     
  • 2.16, Аноним (16), 13:24, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Дропнет поддержку старее 12-го поколения.
     
     
  • 3.19, Аноним (19), 13:42, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все люди, прохожие, выкидывают компьютеры массово.

    Потому что Microsoft.

     
  • 3.37, Аноним (37), 14:48, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Пока что самая свежая Windows 11 LTSC ставится даже на процессоры на AM2 сокете. И очень недурно работает. Но да, нужно подпердолить пару значений в реестре в момент установки.
     
     
  • 4.58, Аноним (58), 15:55, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    И молиться что она запустится после обновления
     
     
  • 5.62, Зелебоба (?), 16:08, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В LTSC обновления только заплатки безопасности. И вообще их лучше отключать. У меня всегда все обновления отключены. Они только замедляют систему, мне как домашнему юзверю не холодно не жарко от того, что где-то там что-то залатали. С 99.9% это меня не касается.
     
     
  • 6.79, Афроним (?), 17:11, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вообще нет. Я даже Дефендр не отключаю. Так и живу незамедлененным.Бгг.
     
  • 3.63, Зелебоба (?), 16:10, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Дропнет поддержку старее 12-го поколения.

    Так совсем же недавно они вышли. Рано дропать. Ещё даже 8 поколение не дропнули.

     
  • 2.77, Афроним (?), 17:08, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У Винды уже хз сколько лет есть обновление от таких уязвимостей еще со времен Вин 8.1 и называется как раз v2.
     

  • 1.3, Аноним (3), 12:59, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Перешел на АМД, и новости вроде этой больше нервозности не вызывают. Когда я набираю lscpu и вижу список уязвимостей со статусом "Not affected", по телу разливается легкое приятное ощущение превосходства над пользователями интела, которые мало того, что переплачивают за бренд, так у них еще год-два назад 50% флагмановского проца (i9-14900 на тот момент) и вовсе оказались забракованными с массовыми возвращениями. Если бы не это, то купил бы по привычке штеуд и грыз бы ногти с сегодняшней новости.
     
     
  • 2.6, Аноним (6), 13:05, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Перешел на АМД, и новости вроде этой больше нервозности не вызывают.

    А эти:
    https://www.opennet.dev/keywords/amd.html
    Никакой разницы, только повод для хейтеров с обеих сторон.

     
  • 2.7, Аноним (7), 13:05, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –15 +/
    Амд просто аутсайдер и его не интересно пинать, ещё железо искать по помойкам придётся. Недавно внезапно вскрывшийся микрокод демонстрирует общий уровень, всё, что они делают, это стараются в маркетинг, и, как видим, на некоторых реклама действует.
     
  • 2.9, Аноним (9), 13:09, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Эй, AMD! У тебя  критическая ошибка!

    Эй, пользователь! Я внесу в бинарники только исправления для процессоров от ZEN второго поколения.

    Эй, AMD! А как же процессоры Ryzen 1600, 1600, 1900. Они же вышли пять лет назад (на тот момент)?

    Эй, пользователь! Мне побоку. Покупай Ryzen 2, 3 и будущий 4 серии.

     
  • 2.30, anonymmmeer (?), 14:28, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.59, blkkid (?), 16:05, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    беру, открываю терминал, lscpu на ряженке линейки 7040

    Vulnerabilities:          
      Gather data sampling:   Not affected
      Ghostwrite:             Not affected
      Itlb multihit:          Not affected
      L1tf:                   Not affected
      Mds:                    Not affected
      Meltdown:               Not affected
      Mmio stale data:        Not affected
      Reg file data sampling: Not affected
      Retbleed:               Not affected
      Spec rstack overflow:   Mitigation; Safe RET
      Spec store bypass:      Mitigation; Speculative Store Bypass disabled via prctl
      Spectre v1:             Mitigation; usercopy/swapgs barriers and __user pointer sanitization
      Spectre v2:             Mitigation; Enhanced / Automatic IBRS; IBPB conditional; STIBP always-on; RSB filling; PBRSB-eIBRS Not affected; BHI Not affected
      Srbds:                  Not affected
      Tsx async abort:        Not affected

    что-то достаточно много mitigation на самом деле

     
  • 2.107, Аноним (107), 17:57, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > вижу список уязвимостей со статусом "Not affected"

    Ты просто видишь то что хочешь видеть и закрываешь глаза на то, чего не хочешь.

     
  • 2.108, Вася (??), 17:59, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    глупо думать, что там их меньше, если не находят. реализации одной сложности, значит быть обязательно должны, независимо от вендора
     
  • 2.113, anonymous (??), 18:20, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть такое, тоже грешен злорадством. Но оказалось что у меня есть закидоны с USB 3.0, раньше как то не парило а вот приспичило большие ролики с фотоаппарата качать там бац - больше 30MB/сек не тянет (должно быть чуть ли не 300). Провода менял, разные порты пихал "и чем только я не пробовала". Оказалось это известнейший глюк у разенов (5950Х у меня но это также у всех что ниже), он прямо в процессоре, и единственное рабочее решение купить внешнюю USB карту воткнуть в PCI-E (на форумах предлагали длиннющие танцы с перекидыванием SSD, настройкой режимов сохранения энергии, и все они в итоге разбились от заявление от AMD что ничего не поможет кроме как новой прошивки AGESA, в итоге уже 3-4 поколение прошивок с исправлением а режим 3.0 так и не работает ни у кого). Ну реально обидно - материнка вся в встроенных USB разъемах и сзади и даже USB_C есть и куча внутренних все красивые цветные и все работают только в режиме 2.0. Вишенка на торте - контроллеров не купить в местных магазинах (кому нафиг в наше время требуется USB контроллер если каждая материнка лет 15 уже вся как ёлка в USB, их тупо нет), тот что привезли ессно работает тоже в 2.0 так как под линуксом нужен какой то драйвер и даже с ним нужна прошивка и пишут что эта модель RTL даже полностью прошитый и с правильным драйвером глючит (как раз небось из за этого он на складе и остался). То есть мне надо искать еще один USB PCI контроллер, исследовать работает ли он с классическим драйвером и так далее. Таки да, у интелов все USB работают как часы и уже они над нами ржут.
     
     
  • 3.119, Аноним (-), 19:12, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да, захватывающая история. Короче ты хочешь нас убедить в том, что AMD отстой. И зачем надо было писать многабукв.

    >Таки да, у интелов все USB работают как часы и уже они над нами ржут.

    Пусть ржут это их конституционное право - ржать.

     
  • 2.114, Аноним (114), 18:27, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я путаю, или потом выяснилось, что "50% флагмановского проца" - это примерно тот же процент дефекта ю, который АМД имеет в любом своём поколении? В отличие от Интел, у которого этот проуен был только в 13 и 14 поколениях? Причём у интела была конкретная причина "окисление чипов", которую можно не допускать в последующих поколениях (хотя вопрос мотивации остаётся открытым), тогда как у АМД дефект - это "просто дефект" и предпосылок к его уменьшению нет?
     
     
  • 3.117, Аноним (-), 19:08, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.4, Аноним (6), 13:02, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Проблемы устранены во вчерашнем обновлении микрокода.

    Вот это хорошо.

     
     
  • 2.15, ГурренЛаганн (?), 13:23, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    просто отлично, правда после таких обнов обычно 5-10% производительности системы улетает в трубу
     
     
  • 3.20, Аноним (6), 13:46, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Напомните ваше мнение про падение производительности от фикса Inception:
    https://www.opennet.dev/opennews/art.shtml?num=59574
     
     
  • 4.85, Аноним (6), 17:31, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В MariaDB вообще провал:
    https://www.phoronix.com/forums/forum/hardware/processors-memory/1403810-bench
     
  • 3.36, Аноним (37), 14:43, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тестил в разных бенчмарках с mitigations=off и без. Разницы ноль. Флуктуации +\- в пределах статистической погрешности.
     
     
  • 4.54, Аноним (7), 15:39, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Я проверял, с выключенным медленнее работает в попугаеметрах. Но, тут есть нюанс. С включённым виртуалки и ввод-вывод-рейды-шифрование очень заметно проседают и кодирование/рендер показывают меньший фреймрейт.
     
     
  • 5.60, Аноним (107), 16:06, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Может на твоём железе 2008 года оно более заметно, чем на современном.
     
     
  • 6.67, Аноним (7), 16:13, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Может на твоём железе 2008 года оно более заметно, чем на современном.

    Суть не меняется.

     
     
  • 7.86, Аноним (86), 17:34, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очень даже меняется. На современном железе это настолько незначительно, что как выше аноним писал, разницы нет.
     
     
  • 8.99, Аноним (7), 17:50, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Когда я прошлый раз интересовался, там было в районе 20 просадки на современных... текст свёрнут, показать
     
     
  • 9.106, Аноним (107), 17:55, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем проверять на синтетических текстах Прогнал бы в кодировании видео хотя ... текст свёрнут, показать
     
     
  • 10.110, Аноним (7), 18:05, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Без понятия, зачем люди измеряют попугаи Измерять стоит производительность на р... текст свёрнут, показать
     
  • 4.74, нах. (?), 16:34, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Тестил в разных бенчмарках с mitigations=off и без. Разницы ноль.

    потому что тестить надо не с миллиардом проверок бессмысленного глобального флажка в самых критичных к быстродействию частях кода, а с версией ядра, еще не изуродованной этими mutigations вообще.
    И гугль за тебя уже все потестил - 20-30% пара улетело в свисток.

    А теперь спроси себя, почему в ведре миллионы настроек компиляции тут играем, тут рыбу заворачивали, иногда просто феерически бредовых, но этот вот мусор сделан именно так как он сделан. Правильно - этот код писали инженеры интела (а кормящийся у платиновых спонсоров - одобрил, конечно).

     
     
  • 5.87, Аноним (86), 17:35, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.78, Аноним (78), 17:10, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что тестить надо не вычисление числа пи и разную числодробительную математику в однопоток, а ввод-вывод, с многопоточностью и частым переключением контекста.

    На моем стареньком зиончике E3-1245, на котором несколько виртуалок крутилось, тормоза тогда случились аццкие - при копировании файлов по сети в одну из виртуалок, в файлопомоечную самба-шару, сетка в гигабит не могла загрузиться на 100% как обычно, просело процентов на 30. Поотключал все эти защиты в хосте и в госте - всё вернулось в норму, скорость как обычно стала упираться в сетку.

     
     
  • 5.88, Аноним (86), 17:36, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На моем стареньком

    В этом и суть. На втором пентиуме разница может будет все 100%. Но у людей обычно железо не старее 2-3 лет водится. (пердоли за 40 на коре дуба не в счёт)

     
  • 5.90, Ноним (?), 17:40, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > тестить надо

    На задачах приближённых к реальным, а не на синтетике. Ну и да, не на древнем раритете.

     
  • 5.93, Аноним (107), 17:45, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На моем стареньком зиончике E3-1245

    В этом вся суть твоего удачного эксперимента.

     
  • 3.61, Аноним (107), 16:06, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 5-10% производительности системы улетает в трубу

    Для начала уточни о каком железе речь. Если это ноутбук 2008 года, то не удивительно.

     
  • 3.89, Аноним (86), 17:38, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > 5-10% производительности системы улетает в трубу

    Ох уж эти котоламповые истории. Можно пруф на актуальном железе (не старше 2-3 лет)?

     

  • 1.17, Аноним (17), 13:27, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Представленные эксплоиты позволяют извлекать произвольные данные из памяти ядра со скоростью 17 KB/сек, а из памяти гипервизора - 8.5 KB/сек.

    Народ, а сколько всего нужно прочитать? Поскольку если читать все 64 Гб, то к концу чтения, память уже неоднократно изменится успеет

     
     
  • 2.18, Аноним (18), 13:36, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > память уже неоднократно изменится успеет

    Не успеет. В новости нигде не сказано, что компьютер должен был включен. Значит, выключен.

     
  • 2.28, RarogCmex2 (?), 14:16, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Считанные килобайты
    sudo du -h /etc/shadow
     
     
  • 3.64, eugener (ok), 16:10, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так чтобы найти где эти хеши паролей лежат в памяти - надо её почти всю прочитать.) А потом ещё нужно взломать эти хеши, что тоже не особо реально, если пароли сложные.
     

  • 1.21, Аноним (21), 13:48, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пора доставать из кладовки свой Intel Core 2 Duo?
     
     
  • 2.23, Аноним (23), 13:55, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там Meltdown же.
     
     
  • 3.26, Аноним (21), 14:07, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вот именно на них нет. Ты думаешь почему среди анонимных экспертов так модны они?
     
     
  • 4.69, Аноним (69), 16:29, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >bugs            : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit mmio_unknown

    Conroe.

     
  • 3.34, PascalMan (?), 14:37, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Та вроде же нет. Просто у меня нет под рукой линспнуса чтобы проверить. А даже если есть, то это уязвимость работает только в специально созданных для этого (лабораторных) условиях.
     
     
  • 4.120, Аноним (-), 19:14, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.33, PascalMan (?), 14:36, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Пора доставать из кладовки свой Intel Core 2 Duo?

    Я и не убирал его никуда. Архитектура Core 2 одна из самых наименее проблемных и самых надёжных за всю историю Intel.

     
     
  • 3.65, Зелебоба (?), 16:11, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Архитектура Core 2 одна из самых наименее проблемных и самых надёжных за всю историю Intel.

    Фига се жырнющий наброс!  

     
  • 3.70, Аноним (69), 16:31, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.22, Аноним (21), 13:49, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Среди анонимных экспертов есть люди которые подверглись атакам из-за этих уязвимостей?
     
     
  • 2.46, Аноним (6), 15:11, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.52, 12yoexpert (ok), 15:34, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    какая разница, это всё равно ужасно, хуже только UB в сишке
     
  • 2.97, Аноним (97), 17:47, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Неуловимые Джо никому нахрен не сдались. А те, кого бы имел смысл взломать и быть может были взломаны, такое афишировать не будут (и не факт, что они узнали о взломе).
     

  • 1.24, Аноним (24), 13:59, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А зачем что-то там читать из процессора, когда можно просто попросить пользователя самого всё отдать?
     
     
  • 2.72, Аноним (72), 16:33, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    иногда к нему лень идти, нажал пару клавишь и пошёл купаться на сейшелах
     

  • 1.27, Аноним (27), 14:13, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ХЗ в чём проблема Хост lsb_release -a No LSB modules are available Dist... большой текст свёрнут, показать
     
  • 1.29, iPony129412 (?), 14:22, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В 2017 году я хотел обновить компьютер.
    Но тут полезли эти мультдауны и спектры.
    В итоге решил отложить покупку до залатывания дыр 🕳

    Но так до сих пор как луддит сижу с процессором 2011 года ☹️ Лезут и лезут...

     
     
  • 2.35, Аноним (37), 14:40, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > сижу с процессором 2011 года

    Тут есть те кто сидит на железе 2008 года (мы не берем ретропекарей, которые just for lulz гоняют 3 пни и прочие раритеты). В прошлой теме чувачок плевался желчью, рассказывая что его железо 2008 самое правильное, потому что только оно поддерживает OpenBSD.

     
  • 2.84, Афроним (?), 17:29, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А я думал из-за копателей крипты,благодаря которым железо продавали за лютый оверпрайс.
     
     
  • 3.94, Аноним (107), 17:45, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А я думал

    "Думать" это явно не твоё. Попробуй вагоны разгружать, авось там твоё истинное призвание.

     
     
  • 4.102, Афроним (?), 17:53, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    База не зашла?Так вот сам попробуй хоть раз задуматься.
     
  • 2.91, Ноним (?), 17:41, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > мультдауны и спектры

    Похоже на наброс какой-то. Уж что, а обычному пользователю об этом думать вообще не стоит.

     

  • 1.31, PascalMan (?), 14:34, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот поэтому сижу на кор 2 дуо (точнее квад) + gt1030 и не планирую менять железо в ближайшем будущем. Программирую на lazarus (free pascal), так этой конфигурации хватает за глаза. Даже при просмотре ютуба или сёрфинге дзена, ядра редко когда загружаются хотя бы на 50%. Вывод? Для моих нужд производительность даже моего Q9650 избыточна, а значит сидим дальше.
     
     
  • 2.38, Аноним (38), 14:48, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А там уже китайцы с Zhaoxin подтянутся.
     
     
  • 3.42, Аноним (6), 15:08, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никуда они не подтянутся, это для китайского закона по импортозамещению и госзакупок.
    Zhaoxin это буквально дочерняя компания тайваньской VIA Technologies созданная для китайского рынка.
     
     
  • 4.47, MinimumProfit (?), 15:12, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Китай выкупил у тайваньцев проц, теперь полностью их.
     
     
  • 5.49, Аноним (6), 15:19, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лицензия на архитектуру x86 у кого ? Причём тут какой-то отдельный процессор, который "устаревает" с момента выпуска, а новую версию нужно заново согласовывать, если не владеешь лицензией.
     
     
  • 6.53, MinimumProfit (?), 15:34, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.56, Аноним (6), 15:44, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.71, Аноним (69), 16:32, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.45, MinimumProfit (?), 15:10, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Уже подтянулись, но не китайцы, а наши. Можно свободно купить ноутбук Unchartevice с Джаоксином.
     
     
  • 4.48, Аноним (107), 15:18, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Можно свободно купить ноутбук Unchartevice с Джаоксином.

    За сколько сотен тысяч? Может ну его нафиг и взять Apple M4 и на сдачу 8к моник в придачу? ;)

     
     
  • 5.51, MinimumProfit (?), 15:24, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.125, 1 (??), 19:35, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну вон пишут что ноут с процом Zhaoxin KX-6640MA за 33 тыс. руб. Но проблема в том что этот проц на уровне amd FX 4100, 11-летней давности.
     
  • 3.92, Аноним (107), 17:44, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А там уже китайцы с Zhaoxin подтянутся.

    Почитал я про эту вундерфавлю. Не подтянутся. Это сугубо их внутренний продукт. Если и будут выбрасывать что-то на экспорт, то только очень старое или обрезанное за оверпрайс.

     

  • 1.32, qweo (?), 14:35, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как сказал при раскрытии эмбарго той далёкой зимой некто умный, Spectre is a gift that will keep on giving.
     
  • 1.40, MinimumProfit (?), 15:06, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На моём компьютере с Intel-процессором:
      Gather data sampling:   Not affected
      Itlb multihit:          Not affected
      L1tf:                   Not affected
      Mds:                    Not affected
      Meltdown:               Not affected
      Mmio stale data:        Not affected
      Reg file data sampling: Vulnerable: No microcode
      Retbleed:               Not affected
      Spec rstack overflow:   Not affected
      Spec store bypass:      Mitigation; Speculative Store Bypass disabled via prctl and secc
                              omp
      Spectre v1:             Mitigation; usercopy/swapgs barriers and __user pointer sanitiza
                              tion
      Spectre v2:             Mitigation; Enhanced / Automatic IBRS, IBPB conditional, RSB fil
                              ling, PBRSB-eIBRS Not affected
      Srbds:                  Not affected
      Tsx async abort:        Not affected

    Это очень плохо?

     
     
  • 2.95, Ык (?), 17:47, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это очень плохо?

    Поясни что это вообще за набор символов.

     

  • 1.43, КО (?), 15:09, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Отличия методов Training Solo в том, что для влияния на блок предсказания переходов предлагается не запускать подконтрольный атакующему код, а использовать код, уже имеющийся на стороне привилегированной области исполнения (ядро или гипервизор)

    Мне кажется, или если и так есть возможность запускать код от гипервизора, то подобные уязвимости носят чисто научный интерес?
    Гипервизор итак все может, а те кто шифруют машину от него, все одно туда paravirtual драйвер ставят, а он слушается гипера. :)

     
     
  • 2.55, Аноним (7), 15:44, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Виртуалка не должна иметь доступа к памяти хоста или соседей. Код, запускаемый в виртуалке (намеренно или нет), должен компрометировать только её, а не всё инфраструктуру.
     
     
  • 3.68, КО (?), 16:26, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если виртуалке разрешили запускать код гипервизора (способ атаки), то в принципе она может и не атаковать. :) Но сам способ ... :)
     
     
  • 4.82, Аноним (7), 17:18, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Она не запускает код гипервизора, она использует код гипервизора. Без гипервизора она бы не работала.
     

  • 1.44, Аноним (-), 15:09, 13/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.50, Анонимище (?), 15:24, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гики от шифрование боятся что безопасность будет погублена на фундаментальном уровне квантовыми компьютерами. А в реальности она губится "тяп-ляп и в продакшэн" от создателей железа
     
     
  • 2.66, Зелебоба (?), 16:12, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А в реальности она губится "тяп-ляп и в продакшэн" от создателей железа

    Преднамеренно. Ведь новое железо само себя не купит.

     
     
  • 3.75, Аноним (75), 16:44, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Бритва Хенлона.
     
  • 2.122, Аноним (122), 19:17, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Гики от шифрование боятся что безопасность будет погублена на фундаментальном
    > уровне квантовыми компьютерами.

    Для симметричного крипто - не будет. Даже с квантовыми алгоритмами, сложность перебора 2^256 ключа даже со всеми наворотами - окажется порядка 2^128 квантовых операций. Это слишком дофига.

    Поэтому предусмотрительные протоколы, например, wireguard - используют еще и PSK для именно симметричного крипто, без упования на то что криптография на публичных ключах удержится.

     

  • 1.57, Аноним (57), 15:49, 13/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.76, Аноним (76), 17:02, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Хорошо что у меня 3-пентиум и я в безопасности, правда фаерфокс за пределами опеннета и лора жутко тормозит и выжирает все 512 метров оперативки :)
     
     
  • 2.80, Афроним (?), 17:15, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С таким железом тебе должны в подарок облачные ресурсы за так давать.)
     
     
  • 3.104, Аноним (107), 17:54, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что ты несешь, тот html который выплёвывает сервер оупеннет должен летать даже на pentium mmx, не говоря о 3 пнях. А то что браузеры разжирели, вопрос десятый. Благо есть konqueror, seamonkey и прочие k-melon.
     
     
  • 4.105, Афроним (?), 17:55, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ЭУ меня норм железо.
     
     
  • 5.112, Ык (?), 18:09, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > ЭУ меня норм железо.

    Твоя кора дуба это не норм железо. Это винтаж для ретрогейминга под WinXP.

     
     
  • 6.116, Афроним (?), 18:55, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Про кору дуба сам придумал или мамка подсказала?
     
     
  • 7.123, Аноним (-), 19:18, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.115, Афроним (?), 18:52, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты вообще о чем?
     
     
  • 5.124, Аноним (-), 19:19, 13/05/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.98, Ык (?), 17:49, 13/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй найди материнку которая поддерживает хотя бы 1 гиг + добавь ssd. Третьего пня за глаза хватает для оупеннет подобных сайтов.
     

  • 1.81, Аноним (-), 17:16, 13/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > выпустила обновление микрокода с реализацией новой инструкции IBHF
    > (Indirect Branch History Fence)

    Вау. Интел наконец перестал только втирать мантру "купите новый проц" и занялся наконец не только разработкой Management Engine - но и наконец фиксами своих глюкал?!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру