Этого треда уже нет.
Это копия, сохраненная 15 сентября 2018 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
616px-Meltdownwithtext.svg.png52 Кб, 616x1198
Полгода уже прошло, у кого-нибудь увели акк в стиме/почу/кошель или ещё что? https://ru.wikipedia.org/wiki/Meltdown_(уязвимость) Windows 7: Firefox based 2361039 В конец треда | Веб
Полгода уже прошло, у кого-нибудь увели акк в стиме/почу/кошель или ещё что?
https://ru.wikipedia.org/wiki/Meltdown_(уязвимость)
Android: Mobile Safari 2 2361040
>>1039 (OP)
Нет, если ты установил нужные обновления для предотвращения.
Windows 10: Firefox based 3 2361055
>>1040
И железа нового прикупить, чтобы 30% производительности вернуть обратно.
Android: Mobile Safari 4 2361059
>>1039 (OP)
В линупсе эта проблема давно решена
Windows 10: Firefox based 5 2361060
>>1059

> программная затычка аппаратного косяка


> решение

Windows 7: Firefox based 6 2361061
>>1040
У меня тоже нет. Ничего не устанавливал, вообще как только шинду ставлю у меня уже вошло в правило - отрубать автообновления. Все важные сервисы привязаны к телефону, с кошелька без смс подтверждения оплатить невозможно.
Android: Mobile Safari 7 2361068
>>1059
Как и в шиндовзе, как и в ведроиде, как и гейоси, как и на уровне браузеров.
Windows 10: Microsoft Edge 8 2361069
>>1039 (OP)
Ты, вероятно, не сильно разбираешься в уязвимостях. Meltdown — локальная уязвимость. Она поможет злоумышленнику сдампать часть памяти ядра или другого процесса, но для этого нужно иметь возможность запускать код на твоей машине.

Если у злоумышленника есть такая возможность, то он первым делом будет тестировать эксплоиты к обычным уязвимостям ОС и софта, т.к. они, как правило, работают более надежно, требуют меньше входных данных, и быстрее.

Эксплоиты к Meltdown, Spectre будут применяться только для целенаправленных атак, когда нужно повысить привилегии, но вряд ли будут использоваться в автоматических утилитах (троянах), т.к. они не работают сами по себе, а требуют, во-первых, адреса, который будут дампать (который нужно еще сначала найти), а во-вторых, понимания, что конкретно дампать, и как в дальнейшем это применить.
Android: Mobile Safari 9 2361070
>>1069

> но для этого нужно иметь возможность запускать код на твоей машине.


Только ты забываешь упомянуть что достаточно исполнения даже js.
Android: Mobile Safari 10 2361071
>>1070

>js


>site-isolation


А ты смешной.
Android: Mobile Safari 11 2361073
>>1071

> site-isolation


> завезли совсем недавно


> - рам


А ты смешной.
Windows 10: Firefox based 12 2361074
>>1073
Покажи мне жс код дампающий память процесса, даже интересно стало
Windows 10: Firefox based 13 2361076
>>1061

>вошло в правило - отрубать автообновления


Не надо этим хвалиться.
Windows 10: Microsoft Edge 14 2361077
>>1070
Это так, но в начале года все браузеры уменьшили разрешение таймеров. Эксплоиты, может, и работают, но не уверен, что они надежные и быстрые. Подозреваю, что JS-эксплоиты могут дампать по паре байт в минуту, не больше, и в реальности его никто использовать не будет.
Android: Mobile Safari 15 2361081
>>1074
Пиздуй ка ты уважаемый с такими вопросами первый же отчёт от гугл зеро читать.
>>1077
Всё так.
Android: Mobile Safari 16 2361098
>>1073
И что? Курни ка механизм работы
Android: Mobile Safari 17 2361102
>>1098
И что и что? Сперва ты.
Windows 10: Microsoft Edge 18 2361104
>>1098
Чувак, Meltdown и Spectre позволяют читать всю оперативную память, даже память ядра. С помощью эксплоитов Meltdown и Spectre из браузера можно прочитать память любого процесса, например, пароли, которые ты вводишь в совершенно другой программе, твой пароль для входа в ОС, или даже ключ от шифрования диска.
Android: Mobile Safari 19 2361124
>>1104
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
Android: Mobile Safari 20 2361126
>>1104
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
Android: Mobile Safari 21 2361127
>>1126
Тьфу блять, мать свою ебал
Windows 7: Firefox based 22 2361142
>>1127
И что? Каков механизм-то? Ты говоришь, что нужно запустить его локально путём плохого js. Но site-isolation же это фактически sandbox. Сначала его задумывали как средство, чтоб помешать malicious сайтам добраться к нормальным. Но потом его допилили как средство против этой хуиты. Обновление самогр js пришло позже.
Android: Mobile Safari 23 2361144
>>1104
Как прочитают если обновления были выпущены для браузеров. А учитывая обновления для браузера + системы шансы что такое произойдет очень и очень малы. Но есть.
Android: Mobile Safari 24 2361145
>>1124
Я лишь говорил что завезли его только в 67 хром по дефолту, а ещё он доп раму жрёт, речи о том что оно не работает не было. Но до 67 единственное что тебя отделяло от уязвимости в рамках браузер это резанные таймеры.
>>1104
В том же хроме и раньше за память одного процесса сендбокс не давал выходить, теперь это усложнили рамками одного сайта.
Android: Mobile Safari 25 2361146
>>1124
>>1126
>>1142
Ты там об клавиатуру ебанулся?
Windows 8: Firefox based 26 2361148
Почту Яндекс у меня увел сам Яндекс, подло потребовав привязать номер телефон.
Вслед за почтой, сгорел и стим, привязанный к аккаунту.

А так нет, ничего не увели.
Обновление с 14-го года не ставлю, вин 8.1, автозапуск отключен, порты закрыты, роутер настроен, umatrix - белый список для доверенных сайтов.
С 10-го года не видел у себя вирусов.
Android: Mobile Safari 27 2361149
>>1148
А мог бы и привязать, если не свой так левый чтоб хоть переадрессацию настроить да стим отвязать.
Windows 8: Firefox based 28 2361151
>>1149

>А мог бы и привязать, если не свой так левый чтоб хоть переадрессацию настроить да стим отвязать.


Я в гневе проклял Яндекс и его проклятую почту, удалил секретный ключ от почты и поклялся больше не создавать там почту.
А когда отошел, вспомнил, что удали ответ на секретный вопрос и не могу восстановить теперь почту.
Android: Mobile Safari 29 2361156
>>1145
Вот этого мэйла.чую
Сайт изоляция даёт за щеку этим "уязвимостям"
Android: Mobile Safari 30 2361160
>>1039 (OP)
Действительно удивительно то что никто за эти уязвимости даже ответственности не понёс, я думал ну как минимум интел по акциям просядет. Но видимо довольно быстро обнаружилось что уязвыми практически все и наказывать по сути некого.
Windows 10: Firefox based 31 2361223
>>1081
Как жс может получить доступ к процессам и тем более к памяти из браузера? Это невозможно, у него даже команд таких нету.
Неизвестно 32 2361643
>>1104

> прочитать все 8gb оперативки среднего пользователя в поисках ключа. В автоматическом режиме, пока пользователь не закрыл браузер.

Android: Mobile Safari 33 2361657
>>1077

> Подозреваю, что JS-эксплоиты могут дампать по паре байт в минуту, не больше


Чем обусловлена такая низкая скорость? Как это работает?
Android: Mobile Safari 34 2361673
>>1223

> Пиздуй ка ты уважаемый с такими вопросами первый же отчёт от гугл зеро читать.


В том и суть уязвимости манюнь. Она позволяет считывать любые случайные данные из памяти, это не в рамках конкретных команд или языков, это даже не в рамках ассамблера, вся суть в конкретных ошибках при выполнении внутренних инструкций процессора. Больше я отказываюсь вести с тобой диалог до тех пока ты не прочитаешь хотя-бы первоначальный отчёт.
>>1657
Да просто уменьшили время на выполнение определённых команд которые используются для эксплуатации уязвимости. У фф с патчем была подробная статья на этот счёт.
Windows 7: Firefox based 35 2361719
>>1673
У фф не уменьшили время, а снизили точность возвращаемого парой функций времени.
Linux: Chromium based 36 2362117
>>1055
Сейчас бы гоняться за 30%, когда весь ЦП при среднем десктопном использовании не нагрягается даже на 50%.
Хотя, конечно, как у вас там на шиндовсах, хуй знает.
Windows 10: Firefox based 37 2362125
>>2117
Ты только выйграл c 30% просадки?
Windows 10: Firefox based 38 2362130
>>2117

> Общая просадка систем на 30%


> Скорости работы SSD просели


> Я ВОТ ТОЛЬКО ЛИНУКСФОРУМ СКРОЛЮ И НИВИЖУ РАЗНИЦЫ.

Linux: Chromium based 39 2362145
>>2130
Скорость доступа к данным почти не просела, к твоему сведению, а с нормальными асинхронными планировщиками и вовсе почти без проседаний.

В случае под высокими нагрузками, когда ЦП упирается в потолок или ширина пропуской способности дисков заканчивается, надо расширяться по мощностям, а не винить патчи, что они такие плохие всё СЛИШКОМ МЕДЛЕННО.

Алсо, не понимаю, какой вообще смысл в вашем отрицании?
Windows 10: Firefox based 40 2362150
>>2145

> Только выйграли

Linux: Chromium based 41 2362154
>>2150
Интересно, в каком же месте? То что, я воспринимаю это как действительность, это не значит, что мне всё это говно нравится.
Windows 10: Firefox based 42 2362161
>>2154
Вместо того чтобы отключить патч хуя в очке ты решил принять это как данность? Ну чтож это твой путь.
Windows 7: Firefox based 43 2362342
>>1060
Windows тоже программной затычкой заткнули.
Android: Mobile Safari 44 2363243
>>1039 (OP)

>Найдены новые уязвимости класса Spectre



>Эксперты обнаруживают все новые векторы атак, направленные на ключевые уязвимости современных процессоров. Почти одновременно появилось несколько докладов с описанием новых брешей в работе микропроцессоров, связанной со спекулятивными вычислениями. Как указывают авторы доклада, теперь для того, чтобы скомпрометировать данные, больше не нужно иметь физический доступ к компьютеру: новая уязвимость позволяет инициировать утечку из памяти удаленной машины без выполнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пакетами данных, отправляемыми по сети.


Добрий початок, кочаны.
Android: Mobile Safari 45 2363255
>>3243

> The first is that this method of attack is incredibly slow: researchers were only able to demonstrate leaking data at a rate of between 15 bits and 60 bits per hour. Second, because the method described relies on the Spectre variant 1 attack, existing mitigations, released after the original Spectre attack was first described earlier this year, should protect devices that have been patched.


Пихуй.
Тред утонул или удален.
Это копия, сохраненная 15 сентября 2018 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /s/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски