The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в процессорах Intel, позволяющая выполнить код на уровне SMM

20.03.2009 23:56

Известная польская исследовательница в области компьютерной безопасности Жанна Рутковская (Joanna Rutkowska) опубликовала подробности, касающиеся новой уязвимости в процессорах Intel, позволяющей на многих современных материнских платах через манипуляции с кешем получить полный доступ к данным SMRAM, защищенной области памяти режима System Management Mode (SMM). Реализованы два рабочих эксплоита: один для получения полного дампа SMRAM, другой для выполнения кода в режиме SMM, более привилегированного, чем код выполняющийся в нулевом кольце защиты (Ring 0).

С практической точки зрения данную уязвимость можно использовать для создания неуязвимых SMM руткитов (невозможно обнаружить и удалить), компрометирования работы гипервизоров виртуальных машин и обхода механизма защиты операционных систем.

  1. Главная ссылка к новости (http://theinvisiblethings.blog...)
  2. PDF документ с полным описанием принципов атаки
  3. Код эксплоита
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/20853-security
Ключевые слова: security, cpu, intel, firmware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (60) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 00:50, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прямо не Рутковская, а Руткитская... И что же, это начиная с 8086, или только в Core2Duo, где, торопясь обогнать конкурентов, сделали много ошибок?
     
     
  • 2.6, User294 (??), 01:46, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Прямо не Рутковская, а Руткитская... И что же, это начиная с 8086,
    >или только в Core2Duo, где, торопясь обогнать конкурентов, сделали много ошибок?

    SMM существует с времен кажется, i386.Малодокументированный и дефолтный обработчик - где-то в биосе закопан.При том я нигде не видел внятного описания чем SMM в реальных биосах занимается - при желании он вполне может быть например ОСонезависимым черным ходом для большого брата или чем там еще - ну AWARD_SW был же, почему б не быть и еще чему ;).Как по мне так я от самого факта наличия SMM как-то не в восторге.Если такое есть - оно должно быть документировано.Предельно четко.А обработчик SMM должен быть доступен для замены и должно быть документировано чем занимается дефолтный.Такое вот интельское железо - с двойным дном.

     
     
  • 3.30, Аноним (30), 21:59, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    SMM это один из режимов работы процессора, как защищённый или реальный, он активируется по внешнему прерыванию, он документирован нужно только скачать документацию с сайта intel
     
     
  • 4.44, User294 (ok), 15:58, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >SMM это один из режимов работы процессора, как защищённый или реальный, он
    >активируется по внешнему прерыванию, он документирован

    ...кроме самого обработчика, собственно... :-).Операционка запускаясь на энном железе вообще не знает есть оно или нет, чем оно будет заниматься и так далее.Как я понимаю обычно этот обработчик если он есть - вшит в недра BIOS и чем он там занимается, при каких условиях может дергаться и так далее - а черт бы его знает: а где докуентация то на обработчик и на условия при которых железо может дернуть этот пин?

    >нужно только скачать документацию с сайта intel

    А там не говорится чем конкретно на моей системе будет заниматься обработчик SMM, при каких условиях он может врубиться и прочая.Я плохо искал документацию или ее такой попросту...нету?

    Вопрос: с чего вдруг я должен тогда доверять всей этой стремной системной механике с двойным дном?Благими намерениями... идея может и неплохая но вот реализация почему-то получается мутной.Проприетарной и недокументированной по факту.Двойное дно, однако. И где гарантии что у биосоклепателей нет бэкдоров например?А то у понятно какой конторы например был волшебный универсальный пароль на все биосы - AWARD_SW.Я например с его помощью успешно забил на пароли нескольких bios в свое время к большому удивлению админов :)

     
  • 3.31, Аноним (-), 23:19, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Слышал звон.
     
     
  • 4.33, anonymous (??), 02:12, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Слышал звон.

    ты-то и звона не слышал
    http://www.intel.com/design/pentiumii/manuals/243192.htm

    System management mode (SMM). The system management mode (SMM) is a standard
    architectural feature in all Intel Architecture processors, beginning with the Intel386TM SL
    processor. This mode provides an operating system or executive with a transparent
    mechanism for implementing power management and OEM differentiation features. SMM
    is entered through activation of an external system interrupt pin (SMI#),

     
  • 4.34, anonymous (??), 02:33, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    12 4 2 SMRAM Caching An Intel Architecture processor supporting SMM does not un... большой текст свёрнут, показать
     
  • 4.35, anonymous (??), 03:19, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Therefore, if SMRAM is in a location that is “shadowed”
    >by any existing system memory that is visible to the application or operating system, then it is
    >necessary for the system to flush the cache upon entering SMM. This may be accomplished by
    >asserting the FLUSH# pin at the same time as the request to enter SMM.

    видимо система SMM дёргает не редко и если сбрасывать кэш, то производительность упадёт и видимо производители на это забили...

    никто не хочет под виртуальную машину эксплой проверить?

     
     
  • 5.36, PavelR (??), 06:58, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Therefore, if SMRAM is in a location that is “shadowed”
    >>by any existing system memory that is visible to the application or operating system, then it is
    >>necessary for the system to flush the cache upon entering SMM. This may be accomplished by
    >>asserting the FLUSH# pin at the same time as the request to enter SMM.
    >
    >видимо система SMM дёргает не редко и если сбрасывать кэш, то производительность
    >упадёт и видимо производители на это забили...
    >
    >никто не хочет под виртуальную машину эксплой проверить?

    Подскажите мне, ленивому, где взять эксплойт ? (мыл pavel2000@ngs.ru)

    Есть машинка на Intel DQ35JOE c ксенами, попробовал бы.

     
     
  • 6.39, anonymous (??), 10:45, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    http://invisiblethingslab.com/itl/Resources.html
    там есть статья и код, это конечно не полезный эксплойт, но можешь shelcode.s подправить
    нужен линукс
     
  • 3.60, Ivan (??), 05:09, 24/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >При том я нигде не видел внятного описания чем SMM в реальных биосах занимается

    ...
    system safety functions, such as shutdown on high CPU temperature.
    ...
    power management operations, such as turning on fans.
    ...
    to emulate a PS/2 mouse or keyboard from a USB one.
    ...
    to run high-privileged rootkits ... (Бугога (;,;))

    (c) Wikipedia.

     
  • 2.11, F (?), 02:23, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Прямо не Рутковская, а Руткитская... И что же, это начиная с 8086,
    >или только в Core2Duo, где, торопясь обогнать конкурентов, сделали много ошибок?

    Сама архитектура x86 - это и есть ошибка, которую сделали, торопясь обогнать конкурентов. Все, что после - продолжение ошибки.

     
     
  • 3.25, Sem (??), 18:24, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ага. и очень удачная ошибка получилась.
     
     
  • 4.40, x0r (??), 11:06, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш сарказм понятен, но не конструктивен... есть достаточно много вещей, который люди испоьлзуют по лени, по незнанию, по жадности других (табак, кола, бензин и т.п.)... дальше даже распространяться не хочется - это либо понятно сразу, либо надо очень долго рассказывать...
     
  • 4.45, User294 (ok), 16:12, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >ага. и очень удачная ошибка получилась.

    Понимаете, маркетологи способны продать даже прошлогодний снег эскимосам.Ну вот архитектура x86 - это даже не прошлогодний снег а хлам который был актуален в начале 80-х.А в 2009 году процессор с столь куцым регистровым файлом из-за которого программа является засильем армады push и pop и прочими БЕСПОЛЕЗНЫМИ перетасовками регистров густо разбавляющих осмысленные действия выглядит как паровоз рядом со скоростным поездом легко делающим 300 км/ч.Да, интель сделал нехилую работу - прикрутил к паровому котлу турбины, поставил обтекатель, оптимизировал теплопередачу, затвикал цилиндры и все такое.Даже бортовой компьютер и GPS приделали.Теперь их паровоз тоже выжимает 300 км/ч всем назло :).Но менее паровозным он от этого не стал.По прежнему требует дрова и воду.Пардон, тасует регистры туда-сюда, не для достижения задачи а просто потому что их у него - мало и до того как поюзать - надо сперва сохранить из регистров то что есть:).По прежнему оно жуткий тормоз на прерываниях.По прежнему требует невъ...нное количество довесочной системной логики в виде монструозного чипсета, который зачастую получается больше чем сам процессор.И так далее.

    Вопрос: в чем удачность этой ошибки?Я вижу удачу для маркетологов интела, не отнять.А с технической точки зрения - оно такое только потому что приходилось десятилетиями поддерживать совместимость с проприетарным софтом который никто не будет переписывать, перекомпилировать под более вменяемую архитектуру проприетарь не судьба, а юзеры уже вложили в такой вот софт бабки а потому просто выкинуть его не хотят.А в итоге - могучий 64-битник стартует в 16-битном режиме с биосом на который операционки просто плевать хотели после старта - bios по сути юзается как оверсайзнутый бутблок на мегабайт.Буахахаха, безошибочная архитектура, мля :)

     
     
  • 5.64, A.N. Onimous (?), 02:22, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только ТРУЪ архитектуры (все без исключения RISC) оказались на свалке истории, догнивая в нишках (у них у всех были свои приколы - банкирование регистров, регистровые окна, привилегии и атрибуты прямо в битах адреса). Исключение - убогий ARM, из которого только к 8-й версии получилось что-то относительно удобоваримое, но все равно ограниченное убогой полу-RISC концепцией.
     
  • 3.43, Keeper (??), 15:36, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Допустим, что архитектура x86 - ошибка и вообще не труЪ. Какую же архитектуру, в таком случае, вы предлагаете использовать вместо неё? ARM?
     
     
  • 4.46, Аноним (-), 20:08, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Какую же архитектуру, в таком случае, вы предлагаете использовать вместо неё? ARM?

    amd64 например, с полностью вырезанной обратной совместимостью

     
     
  • 5.52, OctoCat (?), 15:48, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> Какую же архитектуру, в таком случае, вы предлагаете использовать вместо неё? ARM?
    >
    >amd64 например, с полностью вырезанной обратной совместимостью

    LOL

     
  • 5.65, A.N. Onimous (?), 02:24, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Постепенно будут выкидываться устаревшие фичи, на самом деле. Процесс уже идет.
     
  • 4.53, User294 (??), 17:28, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Допустим, что архитектура x86 - ошибка и вообще не труЪ. Какую же
    >архитектуру, в таком случае, вы предлагаете использовать вместо неё? ARM?

    Интель хотел итаниум.Но при их позиционировании как архидорогие и архикрутые процессоры они не получили особого распостранения.Тем более что конкуренции нет а на выполнении х86 итаниум был дохл.Итого итаники так, влачат существование, не более.Софта под них портировано мало.При том интел сам же своей политикой продаж и создал эту ситуацию.Интель, вероятно, проще продавать то что продается :)

    Что до AMD64 - это более вменяемо чем x86 (регистров больше, релативная адресация - то что у других было более десятка лет, в кои-то веки и тут появилось). Но не настолько кардинально перепахано как хотелось бы.

     

  • 1.2, bAlex (?), 00:50, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот ещё одно дырявое корыто - интель. Мир спасёт здоровая конкуренция процов различной архитектуры...
    Интересно, а как у процов АМД с этим делом...
     
     
  • 2.7, User294 (??), 01:58, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Не бойтесь, вам еще и для ускорения виртуализации поднасра^W эээ пардон, "добавили фич" :).Собссно возможность запуска гипервизора нынче есть и у интель (у этих при том еще и дока секретная) и у амд и оно собссно тоже ниже чем ring0, чтобы иметь возможность арбитрировать ресурсы виртуалок в ring0.Тоже позитивная штука для запуска руткитов которых не видно (BluePill от той же самой Рутковской этим и занимается).

    Кстати говоря - синюю пилюлю палить научились, хоть и косвенно.Так же можно спалить и добро в SMM.Более того - если руткит в SMM обнаглеет, линух например следит за временем и если SMM обработчик надолго зажопит проц - линух по этому поводу просто паникует AFAIK =)

     
  • 2.18, Mikk (??), 09:38, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Если это бэкдор, то будь уверен...
     

  • 1.3, Роман (??), 01:20, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я, возможно, опять что-то не понимаю.
    Допустим, мы смогли, отравив кеш, что-то записать в SMRAM. Соотвественно, получился добротный руткит.
    Оставляя за пределами обсуждения необходимость рутовых привелегий для данного действия, непонятным остается одно: как может этот руткит остаться незамеченным в системе, если мы можем, используя ту же уязвимость, получить полный дамп SMRAM и тупо проверить его контрольную сумму? Либо еще каким-либо способом определить, изменилась ли SMRAM.
     
     
  • 2.4, vint (??), 01:24, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    хыыы, антивирь, который юзает дырки! для обнаружения вирей
     

  • 1.8, drioptr (ok), 02:02, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    прошу заметить, что для реализации эксплойта, код должен выполняться с привилегиями суперпользователя.
     
     
  • 2.17, PavelR (??), 08:37, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/

    Берем хост, ставим ксен, отдаем domU виртуалку некоторому "клиенту".
    Привилегий суперпользователя в domU - достаточно для эксплойта машины ?
     

  • 1.9, Аноним (-), 02:04, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надеюсь Conficker/Downadup использует эту технологию?
     
     
  • 2.19, Frank (??), 13:12, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Надеюсь Conficker/Downadup использует эту технологию?

    Ждём новых билдов! :))

     
     
  • 3.20, GoodWin (??), 14:58, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Надеюсь Conficker/Downadup использует эту технологию?
    >Ждём новых билдов! :))

    Мелковато для подобной уязвимости, чересчур уж легко "вылавливается". Хотя в том, что Conficker/Downadup "сработали" "зубры" сомнений нет.

    А вот то, что "пришла эпоха новых поколений вирусов, эксплуатирующих уязвимости железа", это точно!

    Зря в РФ отказались от своей линии развития вычислительной техники и "повелись на поролон" PC...

     
     
  • 4.21, Neandertalets (?), 15:19, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Отказались ещё в СССР - был там некий перец, который в конце 70х решил, что лучше быть в отстающих и копировать поделки того же Ынтеля. Поэтому имеем то, что имеем.
    Эх... А вот если бы "Сетунь" стала развиваться и далее, то было был очень хорошо!
     
     
  • 5.54, User294 (??), 17:41, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >70х решил, что лучше быть в отстающих

    Вы уж простите, но сравнивая советские микросхемы и микросхемы такой же давности буржуйского производства я прихожу к выводу что параметры буржуйских за ту же эпоху - на голову лучше.Видимо не может плановая экономика где количество превозносится над качеством штамповать шедевры.Более того - наши штамповали все на жручей рассыпной логике в громадных DIP корпусах когда буржуи перешли на более интегрированные схемы, более мелкие корпуса, surface mount и прочая.Кто нам не давал делать так же?Итого родился анекдот что советские микросхемы - самые большие в мире...

    >Эх... А вот если бы "Сетунь" стала развиваться и далее, то было был очень хорошо!

    А если б у бабушки... мозгов у нас конечно много но вот раздолбайство и геморрой при внедреже в эпоху СССР поставило на всем этом крест.В итоге много характерных фамилий пополнило стройные ряды американских контор.Регулярно натыкаюсь на русскоговорящих среди staff'а больших легендарных фирм.Будь то интель или кто еще.Да, вот у интеля явно не ржавеет с внедрежом лучших разработок.В отличие от.А крутые разработки но в виде теории и громадных шкафов с аппаратурой сделаной по устаревшим технологиям нужны немногим.

     
     
  • 6.61, Neandertalets (?), 10:12, 24/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>70х решил, что лучше быть в отстающих
    >Видимо не может плановая экономика где количество превозносится над качеством штамповать
    > шедевры.

    О да! А неплановая кап.экономика, значит, хороша, где стоимость превозносится над качеством? В результате чего мы имеем силумин там, где должна быть сталь и продукт ломается, чтобы надо было покупателю бежать за новым, т.е. тратить деньги. Потреблядство, уж извините, не порождение плановой экономики...
    P.S. Оба вида имеют свои плюсы и минусу. Лично по мне, грамотная плановая экономика куда лучше, чем кап. Между тем в СССР плановая экономика давала сбой "не на всех фронтах".

     
     
  • 7.67, A.N. Onimous (?), 02:32, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    При рыночной экономике есть продукты на разный кошелек, вот и все. В отличие от планчика, где все, что сложнее чугунной сковородки, надо было подпилить, пересобрать, подпаять, а где-то подрубить шахтным зубилом.
     
     
  • 8.69, Neandertalets (ok), 08:19, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так ты не только в советской технике, но и советской экономике эксперд И откуда... текст свёрнут, показать
     
     
  • 9.70, A.N. Onimous (?), 02:40, 19/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну расскажи, зумерок, про великую салфетскую технику и экономику, человеку, кото... текст свёрнут, показать
     
  • 5.66, A.N. Onimous (?), 02:29, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ерунда это все. Все эти "сетуни"-"эльбрусы"-"бэсмы" были хламом, не совместимым даже между собой. Копирование IBM (чем, кстати, занималось полмира), DEC, и Intel позволило получить доступ к реальному софту, а не чьим-то неподдерживаемым диссерам.
     
     
  • 6.68, Neandertalets (ok), 08:17, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ерунда это все. Все эти "сетуни"-"эльбрусы"-"бэсмы" были хламом, не совместимым даже между
    > собой. Копирование IBM (чем, кстати, занималось полмира), DEC, и Intel позволило
    > получить доступ к реальному софту, а не чьим-то неподдерживаемым диссерам.

       О! Экспреды по советской технике подтянулись.

     

  • 1.23, httpemdrone.livejournal.com194636.html (?), 16:59, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь я понимаю, почему в МО РФ компы с процессорами интел не подключены к инету, а подключены только компы от МЦСТ.
     
     
  • 2.26, Роман (??), 18:42, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем в МО вообще компы подключать к интернету?
    1 компьютер в виде "визитной карточки" без всяких тайн в интернет и остальная изолированная локальная сеть. И не хакеров ни утечки данных.
    Как говорили в эпоху проводных сетей: "сантиметр воздуха защищает от любого хакера" :)
     
  • 2.27, Nick (??), 18:46, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Теперь я понимаю, почему в МО РФ компы с процессорами интел не
    >подключены к инету, а подключены только компы от МЦСТ.

    да уж...

    становится очевидной необходимость развития отечественной отрасли процов.

     
     
  • 3.42, ture (?), 13:34, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Задавят америкосы... поедешь жить и молодую травку щипать в америкосию. Не все ли равно тебе да мне на предприятии что есть дырки, пока они не мешают работе.
     

  • 1.24, Аноним (-), 17:55, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну errata всю жизнь были, вопрос в другом, обновят микрокод процов и как скоро ждать свежих биосов матерей закрывающих уязвимость?
     
  • 1.28, Max (??), 19:01, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это получаеться, хакер владеющий руткитом может взломать Amazon EC2 ?
     
     
  • 2.29, logan (??), 21:54, 21/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Это получаеться, хакер владеющий руткитом может взломать Amazon EC2 ?

    А вы уверены, что там Intel? :)
    Ведь может быть и SPARC. Или Power

     
     
  • 3.38, guest (??), 10:22, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    А вы уверены, что в SPARC или Power нет ничего подобного?
     
     
  • 4.41, FractalizeR (??), 13:21, 22/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    И куда ведет ваше высказывание? Вы имеете ввиду, что ошибки есть везде и взломать можно все? Излагаете прописные истины?
     
     
  • 5.50, guest (??), 07:31, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет я веду на исследования типа
    http://www.uinc.ru/news/sn9884.html
    Где говорится что было достаточно перепрошить и изменить 1341 вентилей, что бы получить черный ход.
    И несмотря нато, что там использовался программируемый чип LEON, никто не страхует что где нибудь на этапе производства и в обычные процессоры не добавят черный ход.
     

  • 1.32, Аноним (-), 23:27, 21/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Утекло таки в паблик
     
  • 1.37, Аноним (-), 07:13, 22/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    _http://lenta.ru/news/2008/07/15/kris
     
     
  • 2.48, alexmest (ok), 00:08, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот что то ни кто не говорит о том, что выполнялось на машинах серии DQ
    у которых есть функция удаленного администрирования. Да и закончиться все это
    заплаткой в BIOS. Может я что не так?
     

  • 1.49, Аноним (-), 06:50, 23/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если можно сдампить SMRAM, то можно и вирус там найти, а излечение простое - выключение компа, на то она и SMRAM, что энергозависимая. Чего раздули такой шум непонятно, уязвимости уже 20 лет, прам как с уязвимостью в DNS серверах шумиху подняли.
     
  • 1.51, sluge (??), 09:37, 23/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тоже мне-буря в стакане.
    Крис Касперски в месяц по 2-3 таких уязвимости публикует, и ниче-никто не паникует
     
  • 1.55, ABC (??), 17:45, 23/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Известная польская исследовательница в области компьютерной безопасности
    > Жанна Рутковская (Joanna Rutkowska)

    Её зовут Ёанна, а не Жанна.

     
     
  • 2.56, Sem (??), 20:26, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>Известная польская исследовательница в области компьютерной безопасности
    >> Жанна Рутковская (Joanna Rutkowska)
    >
    >Её зовут Ёанна, а не Жанна.

    И не Рутковская, а Рутковска тогда уж. Вольные фантазии переводчика.

     
     
  • 3.57, Nick (??), 20:29, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>>Известная польская исследовательница в области компьютерной безопасности
    >>> Жанна Рутковская (Joanna Rutkowska)
    >>
    >>Её зовут Ёанна, а не Жанна.
    >
    >И не Рутковская, а Рутковска тогда уж.

    а ведь точно :)

    >Вольные фантазии переводчика.

     

  • 1.58, GB03Db (?), 21:35, 23/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Польское имя Жанны, записанное латиницей, многие переводчики переводят буквально — "Джоанна" (Joanna), забыв о том, что существует специальные правила транслитерации (и даже ГОСТ!), которые никто не отменял. Смотрели фильм "Joanna d'Arc"? Нет?! Значит, вы определенно не поляк, поскольку в американский прокат фильм вышел под названием "The Messenger: The Story of Joan of Arc", в то время как на французском имя главной героини записывается как "Jeanne d'Arc", то есть Joanna — эта Жанна, записанная на польский манер. И никакая она не "Джоана". Эх, из чего же только не делают переводчиков ;(

    Крис Касперски (с)

     
     
  • 2.59, ABC (??), 23:30, 23/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Польское имя Жанны, записанное латиницей, многие переводчики переводят буквально —
    >"Джоанна" (Joanna), забыв о том, что существует специальные правила транслитерации (и даже

    И Джоанна и Жанна - одинаково ошибочны, её имя - Ёанна или Йоанна. Тот факт, што оно имеет общие корни с именем Жанна ничего не меняет.

     
     
  • 3.62, Armanx64 (?), 12:53, 18/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Что там IBM и AMD так подсуетились? А факт того, что Intel обладает всеми правами на архитектуру x86? Видно, забыли, что сами нелегально используют эту архитектуру. А дыра не такая уж и страшная, но для linux, где ПО  очень сильно привязано к железу, это страшная дыра.
     
     
  • 4.63, Fomalhaut (?), 14:50, 18/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Что там IBM и AMD так подсуетились? А факт того, что Intel
    >обладает всеми правами на архитектуру x86? Видно, забыли, что сами нелегально
    >используют эту архитектуру.

    О да: они незаконно поучили лицензию. :)
    > А дыра не такая уж и страшная, но для linux, где ПО очень сильно привязано
    > к железу, это страшная дыра.

    Молодой человек, вас к компьютерам подпускать категорически запретил лечащий врач.
    Небось винда - ни грамма не привязанная к железу? И переносится без единых проблем с с одного компа на любой другой? И уж совсем ей пофиг, если платформы будут разных производителей? ;)
    Самое весёлое было наблюдать, как винда (ХРюша СП3), установленная на комп. выпала в БСОД и перестала работать на другом компе и точно такой же материнкой. Я уж думал, что хоть в пределах одной материнки переносима, а нет - тут всё плохо совершенно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру