Это копия, сохраненная 15 сентября 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
https://ru.wikipedia.org/wiki/Meltdown_(уязвимость)
Нет, если ты установил нужные обновления для предотвращения.
В линупсе эта проблема давно решена
У меня тоже нет. Ничего не устанавливал, вообще как только шинду ставлю у меня уже вошло в правило - отрубать автообновления. Все важные сервисы привязаны к телефону, с кошелька без смс подтверждения оплатить невозможно.
Как и в шиндовзе, как и в ведроиде, как и гейоси, как и на уровне браузеров.
Ты, вероятно, не сильно разбираешься в уязвимостях. Meltdown — локальная уязвимость. Она поможет злоумышленнику сдампать часть памяти ядра или другого процесса, но для этого нужно иметь возможность запускать код на твоей машине.
Если у злоумышленника есть такая возможность, то он первым делом будет тестировать эксплоиты к обычным уязвимостям ОС и софта, т.к. они, как правило, работают более надежно, требуют меньше входных данных, и быстрее.
Эксплоиты к Meltdown, Spectre будут применяться только для целенаправленных атак, когда нужно повысить привилегии, но вряд ли будут использоваться в автоматических утилитах (троянах), т.к. они не работают сами по себе, а требуют, во-первых, адреса, который будут дампать (который нужно еще сначала найти), а во-вторых, понимания, что конкретно дампать, и как в дальнейшем это применить.
> но для этого нужно иметь возможность запускать код на твоей машине.
Только ты забываешь упомянуть что достаточно исполнения даже js.
Это так, но в начале года все браузеры уменьшили разрешение таймеров. Эксплоиты, может, и работают, но не уверен, что они надежные и быстрые. Подозреваю, что JS-эксплоиты могут дампать по паре байт в минуту, не больше, и в реальности его никто использовать не будет.
И что и что? Сперва ты.
Чувак, Meltdown и Spectre позволяют читать всю оперативную память, даже память ядра. С помощью эксплоитов Meltdown и Spectre из браузера можно прочитать память любого процесса, например, пароли, которые ты вводишь в совершенно другой программе, твой пароль для входа в ОС, или даже ключ от шифрования диска.
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
Как прочитают если обновления были выпущены для браузеров. А учитывая обновления для браузера + системы шансы что такое произойдет очень и очень малы. Но есть.
Я лишь говорил что завезли его только в 67 хром по дефолту, а ещё он доп раму жрёт, речи о том что оно не работает не было. Но до 67 единственное что тебя отделяло от уязвимости в рамках браузер это резанные таймеры.
>>1104
В том же хроме и раньше за память одного процесса сендбокс не давал выходить, теперь это усложнили рамками одного сайта.
Вслед за почтой, сгорел и стим, привязанный к аккаунту.
А так нет, ничего не увели.
Обновление с 14-го года не ставлю, вин 8.1, автозапуск отключен, порты закрыты, роутер настроен, umatrix - белый список для доверенных сайтов.
С 10-го года не видел у себя вирусов.
А мог бы и привязать, если не свой так левый чтоб хоть переадрессацию настроить да стим отвязать.
>А мог бы и привязать, если не свой так левый чтоб хоть переадрессацию настроить да стим отвязать.
Я в гневе проклял Яндекс и его проклятую почту, удалил секретный ключ от почты и поклялся больше не создавать там почту.
А когда отошел, вспомнил, что удали ответ на секретный вопрос и не могу восстановить теперь почту.
Действительно удивительно то что никто за эти уязвимости даже ответственности не понёс, я думал ну как минимум интел по акциям просядет. Но видимо довольно быстро обнаружилось что уязвыми практически все и наказывать по сути некого.
Как жс может получить доступ к процессам и тем более к памяти из браузера? Это невозможно, у него даже команд таких нету.
> прочитать все 8gb оперативки среднего пользователя в поисках ключа. В автоматическом режиме, пока пользователь не закрыл браузер.
> Подозреваю, что JS-эксплоиты могут дампать по паре байт в минуту, не больше
Чем обусловлена такая низкая скорость? Как это работает?
> Пиздуй ка ты уважаемый с такими вопросами первый же отчёт от гугл зеро читать.
В том и суть уязвимости манюнь. Она позволяет считывать любые случайные данные из памяти, это не в рамках конкретных команд или языков, это даже не в рамках ассамблера, вся суть в конкретных ошибках при выполнении внутренних инструкций процессора. Больше я отказываюсь вести с тобой диалог до тех пока ты не прочитаешь хотя-бы первоначальный отчёт.
>>1657
Да просто уменьшили время на выполнение определённых команд которые используются для эксплуатации уязвимости. У фф с патчем была подробная статья на этот счёт.
У фф не уменьшили время, а снизили точность возвращаемого парой функций времени.
Сейчас бы гоняться за 30%, когда весь ЦП при среднем десктопном использовании не нагрягается даже на 50%.
Хотя, конечно, как у вас там на шиндовсах, хуй знает.
Ты только выйграл c 30% просадки?
> Общая просадка систем на 30%
> Скорости работы SSD просели
> Я ВОТ ТОЛЬКО ЛИНУКСФОРУМ СКРОЛЮ И НИВИЖУ РАЗНИЦЫ.
Скорость доступа к данным почти не просела, к твоему сведению, а с нормальными асинхронными планировщиками и вовсе почти без проседаний.
В случае под высокими нагрузками, когда ЦП упирается в потолок или ширина пропуской способности дисков заканчивается, надо расширяться по мощностям, а не винить патчи, что они такие плохие всё СЛИШКОМ МЕДЛЕННО.
Алсо, не понимаю, какой вообще смысл в вашем отрицании?
Интересно, в каком же месте? То что, я воспринимаю это как действительность, это не значит, что мне всё это говно нравится.
Вместо того чтобы отключить патч хуя в очке ты решил принять это как данность? Ну чтож это твой путь.
Windows тоже программной затычкой заткнули.
>Найдены новые уязвимости класса Spectre
>Эксперты обнаруживают все новые векторы атак, направленные на ключевые уязвимости современных процессоров. Почти одновременно появилось несколько докладов с описанием новых брешей в работе микропроцессоров, связанной со спекулятивными вычислениями. Как указывают авторы доклада, теперь для того, чтобы скомпрометировать данные, больше не нужно иметь физический доступ к компьютеру: новая уязвимость позволяет инициировать утечку из памяти удаленной машины без выполнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пакетами данных, отправляемыми по сети.
Добрий початок, кочаны.
> The first is that this method of attack is incredibly slow: researchers were only able to demonstrate leaking data at a rate of between 15 bits and 60 bits per hour. Second, because the method described relies on the Spectre variant 1 attack, existing mitigations, released after the original Spectre attack was first described earlier this year, should protect devices that have been patched.
Пихуй.
Это копия, сохраненная 15 сентября 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.