The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлена SpectreRSB, новая уязвимость в механизме спекул..., opennews (??), 24-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +8 +/
Сообщение от Exploit (ok), 24-Июл-18, 14:07 
Шо, опять?
Ответить | Правка | Наверх | Cообщить модератору

6. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +1 +/
Сообщение от iPony (?), 24-Июл-18, 14:14 
Да http://www.hobobo.ru/diafilmy/diafilm-gorshok-kashi/
Ответить | Правка | Наверх | Cообщить модератору

13. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +4 +/
Сообщение от AntonAlekseevichemail (ok), 24-Июл-18, 14:30 
Говорили же, что долго спектра будет преследовать.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

16. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +2 +/
Сообщение от КО (?), 24-Июл-18, 14:55 
Да инструкций, которые тем или иным способом условно читают память в проце до ... (ну очень много). И почти каждую можно заставить делать это понарошку. Вот каждый кто и старается вписать свое имя в историю. Пока все не застолбили.

P.S. Сдается мне скоро только NOP не будет использоваться для Спектра. Но если что - я был первым. :)

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

25. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  –2 +/
Сообщение от Аноним (25), 24-Июл-18, 15:15 
Не соответствует действительности.
Современные CPU поддерживают считанные сотни инструкций.
В случае risc решений, работа с памятью вовсе сводится загрузке новых инструкций, pref, load/store и ll/sc. что никак не подпадает под очень много.
Ответить | Правка | Наверх | Cообщить модератору

38. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  –2 +/
Сообщение от нах (?), 24-Июл-18, 16:21 
ну вот и будут у нас "считанные сотни" подобных уязвимостей.
Каждая со своим кривым и тормозным методом частичного и неэффективного обхода.

а про ваши риск-решения забудьте, мертвы те риски десять лет уже как.

Ответить | Правка | Наверх | Cообщить модератору

42. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +1 +/
Сообщение от Cradle (?), 24-Июл-18, 16:33 
а я вот жду не дождусь пока эти спектры до мипсов доберутся, похоже пока их там еще никто не искал, а стоят они чуть не в каждом домашнем рутере. Если что, мы тоже такие девайсы разрабатываем - клиенты уже спрашивали, начальство пока смело отвечает что "уязвимостей не выявлено".
Ответить | Правка | Наверх | Cообщить модератору

47. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +/
Сообщение от Аноним (25), 24-Июл-18, 16:45 
[i]Если что, мы тоже такие девайсы разрабатываем[/i] - и какое там ядро?
пока эти спектры до мипсов доберутся, похоже пока их там еще никто не искал - какие-то варианты уязвимостей точно есть и в mips.

в роутерах/камерах и.т.д. скорее всего сейчас многопточный in-order без спекулятивного исполнения.

*увы, хорошо знаком только с относительно старыми решениями.

Ответить | Правка | Наверх | Cообщить модератору

50. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +1 +/
Сообщение от Cradle (?), 24-Июл-18, 16:52 
https://wikidevi.com/wiki/MIPS_24K . И я как раз о том что какие-то похожие проблемы там вполне могут быть, и будет забавно когда они там всплывут.
Ответить | Правка | Наверх | Cообщить модератору

45. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +1 +/
Сообщение от Аноним (25), 24-Июл-18, 16:39 
arm или mips мертв? riscv мертв?
в том же телефоне притаился arm.
в том же роутере притаился arm, mips или powerpc.
последние годы я не писал кода для x86/amd64.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

88. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +/
Сообщение от Аноним (88), 24-Июл-18, 22:36 
Почему мертвы, живее всех живых. Просто в тех из них у кого есть внеочередное выполнение команд уязвимы, то есть например все 64битные arm
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

130. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  –1 +/
Сообщение от Anonymous_ (?), 25-Июл-18, 11:39 
> то есть например все 64битные arm

Нет, далеко не все. Помимо того, что не все из 64-битных ядер поддерживают внеочередное исполнение, в новом ядре Cortex-A76 большинство дыр уже закрыто.

Ответить | Правка | Наверх | Cообщить модератору

150. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  –1 +/
Сообщение от _ (??), 26-Июл-18, 03:13 
А я тебе верю. Я вообще - всем верю! (С) :-)
Ответить | Правка | Наверх | Cообщить модератору

27. "Представлена SpectreRSB, новая уязвимость в механизме спекул..."  +3 +/
Сообщение от Cradle (?), 24-Июл-18, 15:32 
забавно, но даже NOP тайминг зависит от состояния процессора, как минимум для arm не гарантровано будет ли на неё затрачен цикл или нет, она могла попасть в конвеер с другой инструкцией. Так что возможно и из NOP можно извлечь что-то интересное
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру