Призрачная катастрофа: чем грозят ошибки безопасности в процессорах

Что такое Spectre и Meltdown, чем они опасны и как вообще так получилось.

В закладки

2018 год начался с громких новостей в мире IT. Был подвергнут серьёзному сомнению один из главных постулатов кибербезопасности — защищённость центрального процессора на уровне «железа». Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осени (CEO Intel вообще «слил» свои акции в ноябре), а достоянием публики уязвимости Meltdown и Spectre стали до выхода хоть каких-то патчей.

Усугубляет происходящее и тот факт, что сильнее всего уязвимостям оказались подвержены самые популярные процессоры от Intel. В меньшей степени им открыт весь остальной потребительский «кремний», включая решения на базе AMD и ARM.

Мы попытались без сложных слов расписать о том, чем грозят Spectre и Meltdown, и как жить в мире, где только что взорвали одну из несущих стен сетевой безопасности.

Суть атак без «ракетной науки»

Начнём с Meltdown. Эта атака полагается на спекулятивные алгоритмы работы с памятью, которые делают ваши «камни» такими быстрыми. Как оказалось, на процессорах Intel можно обмануть блок управления памятью (MMU), который раздаёт виртуальные адреса, прежде чем пустить приложения непосредственно к физической памяти. В идеале, процессор видит, когда приложение пытается «выпрыгнуть» за пределы установленных процессором рамок и пресекает эти попытки. На практике же, процессор попросту игнорирует MMU, пытаясь угнаться за алгоритмами, которые предсказывают поведение приложений и ускоряют работу системы.

Собственно, плохая проверка содержимого команд во время спекулятивных вычислений (десятки инструкций, между прочим) позволяет получить доступ к кэшу, а там и вообще ко всей памяти системы, пользуясь наплевательским отношением самого процессора к своим же протоколам безопасности. Причём эксплойт очень легко реализовать, достаточно пары строк на JavaScript. К счастью, эта дыра действительно актуальна лишь для процессоров Intel и уже закрыта на всех популярных ОС. Странные флуктуации с кэшем замечены и на процессорах AMD и ARM, но там их воспроизвести в масштабах Intel (пока) не удалось.

Spectre куда как серьёзнее. Это полноценная «дыра» в архитектуре вообще всех популярных процессоров. В той или иной степени ей подвержены почти все относительно актуальные «камни» на рынке. Причём софтом она не патчится. Уязвимость, опять же, базируется на спекулятивных алгоритмах вашего CPU, но у неё есть сразу несколько механизмов реализации. Spectre тоже пользуется тем фактом, что в погоне за скоростями процессор не до конца проверяет выполняемые им команды, а потому ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.

Если не лезть в дебри, то Spectre — это Meltdown, но масштабируемый практически на все актуальные потребительские процессоры. Катастрофа ли это? В каком-то смысле да. Но практическая реализация атаки настолько сложна, что скорее всего использовать уязвимость будут разве что для взлома ядерных центрифуг где-нибудь в Иране.

Какие процессоры подвержены атакам?

В случае с Meltdown — все Intel Core, Intel Xeon, Intel Celeron и Pentium на базе архитектуры Core. В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72.

В случае со Spectre всё очень серьёзно, так как речь идёт о каждом процессоре со спекулятивными алгоритмами. При этом AMD безопаснее прочих (не очень понятно почему).

MIPS и прочая экзотика, ожидаемо, почти не задеты уязвимостями. Так что если хочется гарантий — отечественные «Эльбрус» или «Байкал-Т1» к вашим услугам. Вроде как они даже запускают Vice City. Правда, стопроцентной защиты они всё равно не дадут, так как в силу типа уязвимости, ей в той или иной степени подвержены почти все «камни».

Vice City на «Эльбрусе»

Как вообще так вышло?

Всему виной погоня за производительностью. Для ускорения работы CPU процессоры используют специальные предиктивные алгоритмы, которые на несколько операций вперёд предсказывают поведение вашего софта. В итоге у приложений получается очень эффективно работать с ядром системы, что очень актуально в серверных задачах и при обработке больших данных.

Именно погоня за этим рынком и абсолютная вера в безопасность «кремния» поставили индустрию в такое неловкое положение. При этом нельзя сказать, что проблема грянула как гром среди ясного неба. Некоторые работы на тему уязвимости кэша через спекуляции CPU датируются 2014 годом.

Что испортят патчи?

После обновлений безопасности замедлится работа спекулятивных операций, а потому процессоры станут медленнее для ряда задач. Сильнее всего пострадают дата-центры и сервера, однако внятных бенчмарков пока нет.

Каким образом это отразится на играх?

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown. В остальных играх после обновления FPS либо не поменялся, либо даже немного подрос.

Потребительский софт вообще пострадает мало, так как он почти не «дёргает» ядро системы. Так что выдохнуть могут не только геймеры, но и любители видеомонтажа, подкастинга и прочие рабы цифрового труда.

На первое время станут хуже работать сервера игр. Epic уже рапортует о том, что после заплатки нагрузка на сервера Fortnite выросла втрое. Такое падение вызвано срочным характером патча и дальнейшие обновления безопасности, скорее всего, сгладят ситуацию.

А что игровые консоли? Ведь там тоже процессоры с ПК!

Вопрос интересный и очень спекулятивный. Meltdown прикроют достаточно быстро обновлениями прошивки, а вот со Spectre всё не очевидно. Атаку сложно будет развернуть в силу закрытости консольных ОС и того факта, что Sony и Microsoft выбрали процессоры AMD. Последние, как мы помним, лучше защищены от Spectre.

На тему безопасности Xbox One уже успел высказаться вице-президент игрового направления Microsoft Майк Ибарра. Но, как и всему пиару вокруг Metldown и Spectre, большого значения его словам придавать не стоит.

FYI: The security architecture of Xbox already mitigates against the recent chip-related security vulnerabilities. #Xbox
Сама архитектура Xbox смягчает недавно найденные бреши в безопасности, связанные с чипом

Куда интереснее тот факт, что анонсированный буквально на днях взлом Nintendo Switch апеллирует к, якобы, некой неустранимой проблеме чипа Tegra X1. Имеет ли он отношение к Meltdown и Spectre — не очень понятно.

Так для чего же хакеры могут использовать Spectre?

Уязвимости в процессоре интересны не столько для непосредственных атак, сколько для разработки новых методов этих самых атак. У хакера, развернувшего Spectre, открывается богатейший доступ к содержимому памяти, и он может «подсмотреть» огромное количество путей для использования обнаруженных таким образом уязвимостей. Грубо говоря, Spectre открывает доступ к данным такого низкого уровня, что в перспективе это может стать серьёзной проблемой.

Утешает только тот факт, что полноценное использование Spectre требует выдающихся вычислительных возможностей, а потому уязвимость скорее существует «на бумаге» и в виде ряда доказательств концепции. Говоря русским языком, прямых атак на базе Spectre пока не существует, а существующие доказательства концепции лишь подтверждают те или иные опасения.

Кто пострадает сильнее всего?

Дата-центры и прочие узлы обработки большого объёма данных. Как мы уже говорили выше, замедление спекулятивных алгоритмов всерьёз снизит скорость CPU в ряде операций (до 30%). Не просто так акции AMD и Nvidia (GPU для дата-центров) летят вверх уже который день кряду.

Скорее всего множество устройств на Android так и не получит хоть каких-то патчей, так что если вы купили своему коту или маме дешёвый китайский смартфон с Aliexpress, лучше не лезть на сомнительные сайты и не качать что попало.

Игроки, на практике, практически не заметят проблем. Существующие флуктуации производительности укладываются в рамки погрешности драйверов и бенчмарков.

Не очень понятно, как ударят уязвимости по рынку криптовалют. Для не применивших обновления на Meltdown, сомнительные скрипты станут способом воровать пароли от кошельков. Spectre же позволит проводить централизованные атаки на дата-центры и биржи, однако внятного механизма реализации таких атак пока не придумали даже журналисты. На всякий случай эксперты советуют хранить данные в «хардварном кошельке», отдельном от ПК устройстве.

Как жить теперь?

Спокойно и без паники. Meltdown уже закрыта, Spectre очень сложно разворачивать, и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось. Риск схватить троян или порноблокер всё ещё заметно выше, чем риск нарваться на изощренные попытки хакеров залезть в ваш процессорный кэш.

Проблема лишь в том, что для полной нейтрализации Spectre придется всерьез пересматривать архитектуры CPU и переписывать ядра операционных систем. Ожидайте эту дыру в будущих процессорах, расписанных в печать ещё до обнаружения уязвимости. Операционные системы тоже будут уязвимы до ближайшего мажорного релиза.

This is fine.

#железо #технологии #разбор

Статьи по теме
Intel опубликовала список уязвимых перед эксплойтом процессоров
{ "author_name": "Максим Ханукецкий", "author_type": "editor", "tags": ["\u0436\u0435\u043b\u0435\u0437\u043e","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0440\u0430\u0437\u0431\u043e\u0440"], "comments": 92, "likes": 141, "favorites": 1, "is_advertisement": false, "subsite_label": "hard", "id": 14357, "is_wide": false }
{ "id": 14357, "author_id": 8396, "diff_limit": 1000, "urls": {"diff":"\/comments\/14357\/get","add":"\/comments\/14357\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14357"}, "attach_limit": 2, "max_comment_text_length": 5000 }

92 комментария 92 комм.

Популярные

По порядку

Написать комментарий...
66

В последние дни заряжаюсь лулзами на гиковских форумах, хоть какая-то польза от этого бага в процах.

Ответить
0

Прижег так прижег ;-)

Ответить
34

Год жёлтой собаки начинается ударно

Ответить
0

китайцы подложили свинью же

Ответить
14

и если вы не храните коды ядерных ракет в папке «Котики и Мемы», то, фактически, для вас в интернете ничего не поменялось.

А самое смешное - кто-то ведь хранит, это же человечество.

Ответить
1

Пока ядерное оружие не так расправстранено, но лет через 10-30 вполне возможно.

Ответить
12

Как верно заметил Турбоджедай, если очень страшно, то лучше включить strict site isolation в about://flags в chrome. Защищает от ряда js-кода, который теоретически может лезть через эту дыру.

Ответить
4

Т.е. в теории, если мой круг посещения сайтов ограничен 7 штуками, то мне на все пох?

Ответить
6

Похоже, что если это не сайты даркнета и не всякие файлообменники - то да.

Ответить
2

Если на этих семи сайтах нет совсем никакой рекламы, грузящейся с внешних сетей, то да. Таких сайтов в инете, правда, по пальцам одной руки.

Ответить
0

ну с этим как всегда прекрасно справляется АДблок блокируя вообще загрузку потенциально опасной рекламы(или просто занудной и вездесущей)

Ответить
3

Очень внятно и доступно. Спасибо

Ответить
1

К счастью, эта дыра действительно актуальна лишь для процессоров Intel и уже закрыта на всех популярных ОС

По статистике стима 10-ка только у 25% пользователей. А ведь патч для винды пока только на неё вышел. Или я что-то путаю?

Ответить
0

Накатил на 7-к все обновы с 2016 (там на самом деле всего 3 обязательных было) и накатил эту. Через 10 минут словил бдос, которого не встречал много лет. Посмеялся. А потом стало не до смеха. Восстановление системы не работало, а бдос происходил постоянно в течении 2-х минут после загрузки системы.
Не могу точно сказать из-за этой обновы такое произошло или нет, но просто предупреждаю.

З.Ы. А сейчас дико горю из-за изменений ради изменений в 10-ке.

Ответить
2

А у вас какой-нибудь антивирус стоит? Майкрософт заявила, что из-за того, что некоторые антивирусы работают не совсем правильно, из-за чего и могут происходить бсоды.
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
Информация по некоторым антивирусам: https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

Ответить
1

Нет, с 2012 без антивирей. Только несколько агрессивно настроенных блокировщиков рекламы. Раз в год скачивал какой-нибудь для проверки и всегда было чисто.

Ответить
0

Там MS вообще щедрой рукой все Феномы X2 сломала, чтобы владельцам AMD тоже не здорово жилось.

Ответить
0

Странно, у меня ничего не сломалось

Ответить
0

Как правило такие спонтанные бсоды через несколько минут после старта связаны с каким-то обновленным драйвером системного устройства типа контроллера диска или сетевой карты. В моем случае более новый драйвер сетевухи (который подбирался из Windows Update) бсодил систему через 15 минут после запуска. Похоже за это время переполнялся какой-то внутренний буфер, который приводил к краху. Установка древнего драйвера от XP решала проблему. Но конкретно в вашем случае не знаю что произошло. Надо гуглить ошибку, которую выдает БСОД.

Ответить
0

Да я уже перешел на 10-ку.

Ответить
0

9-го января обещают на 7-ки и 8-ки

Ответить
1

Экстренные патчи для 7, 8 и 10 были выпущены одновременно.

Ответить
0

Патч уже выпустили на 7-ку (KB4056897) и на 8-ку (KB4056898)

Ответить
–15

Особо доставляет боли ниже спины тот факт, что об уязвимостях знают все, но Intel признавать их не хочет, поэтому обновления микрокода для того, чтобы хоть как-нибудь залатать Spectre, в скором времени ждать не стоит

Ответить
–2

Если то что вы написали правда, то я вижу первый адекватный комментарий от вас.
Браво

Ответить
5

Но это неправда, причём дважды ¯\_(ツ)_/¯

Ответить
3

Фуф, а я уже испугался

Ответить
0

Интел не признается, что признает уязвимость. Маркетинговый отдел запрещает. Это нормально.

Ответить
0

Запрещает юротдел. Если признать ошибку самостоятельно, то истцам останется доказать только размер убытков. Это значительно легче и дешевле, а следовательно доступно более широкому кругу истцов.

Ответить
0

Каких убытков? Убытки будут только в случае взлома.

Ответить
1

Убытки в случае взлома будут подлежать возмещению если взлом произведен через неустранимую уязвимость Spectre или через устраненную патчем уязвимость Meltdown, если взлом через Meltdown осуществлен до выхода патча. Через какие уязвимости и когда - вопросы доказывания в суде. В случае признания уязвимостей ответчиком вопрос об их наличии доказыванию не подлежит, так сторона фактически их признала. Это отвечая на Ваш вопрос.
Я имел в виду вот что:
Убытки по нашим и большинству американских законов делятся на реальный ущерб и упущенную выгоду. Реальный ущерб в описываемом случае использования уязвимостей это, например, кража инфы, манипуляции с инсайд. инфой и т.п. Уверен, умные люди с криминальным складом ума придумают еще что-нибудь.
Упущенная выгода - это когда ты мог, предпринял для этого действия и должен был получить прибыль, но из-за косяка третьей стороны или твоего контрагента не получил или недополучил ее. И вот здесь имеется говорящий пример Epic с серверами на intel и картинкой с просадкой производительности. Условно получается, Epic купила сервера для Fortnite за 1 млн долл., рассчитывала что игроков на серверах будет 10 млн. и им будет норм (они вошли в матч и ничего не тормозит), они будут донатить как будто их 10 млн. А их, после патча на Meltdown, на тоже количество серверов входит всего 7 млн., и донатят они на 30% меньше чем донатили бы 10 млн. игроков. Вот эта потеря прибыли в условные 30% - предмет иска по упущенной выгоде.
И это только Epic. При таких перспективах признавать наличие уязвимости сродни харакири.

Ответить
0

Пиков никто не заставлял накатывать патч. Они сделали это, осознанно, несмотря на предупрежлегия.

Ответить
0

Отсутствие взломов им тоже не гарантировал никто.

Ответить
0

Это не так.

Ответить
0

Что немного расширяет возможности "потенциальных хакеров".

Ответить
0

Интел уже начали рассылать исправленные микрокоды для своих чипов. Асус, например, выложили обновления биосов для новых плат.

Ответить
1

С гиковского ресурса:
Попробуй так:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: disabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.18505 s, 864 MB/s
```
Против:
```
server ~ % sudo dmesg|grep -i isol
[ 0.000000] Kernel/User page tables isolation: enabled
server ~ % dd if=/dev/zero of=/dev/shm/000 count=2000000
2000000+0 records in
2000000+0 records out
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.95668 s, 523 MB/s
```
Вполне себе эпик фэйл.

https://point.im/okdcm#6
-------
gotf, старое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 0.826988 s, 1.2 GB/s
новое ядро
1024000000 bytes (1.0 GB, 977 MiB) copied, 1.3787 s, 743 MB/s
------

Так что даже на dd просадка аховая. Или вы тут только в игры играете, а?

Ответить
0

Тестов у них нет, блин. Ну вы чего, не шарите, что ли? Страна вам эксплоит дала — гоняй не хочу: https://github.com/paboldin/meltdown-exploit Тесты же ждать от СМИ как минимум глупо. Они же там все тупые, они на прикорме от производителей железа. Эти пидорасы из СМИ не знали, что в нвидии в своё время памяти было на гиг меньше и НЕ ЗАМЕТИЛИ, а вы их тестов ждёте.
Берёте, скриптуете свои сценарии и запускаете несколько итераций до патча и после.

Ответить
1

Тесты же ждать от СМИ как минимум глупо

https://www.phoronix.com/

для кого сми, такие и тесты

Ответить
0

Epicgames вот показали, как у них на одном из backend-серверов просела производительность после обновления:
https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Ответить
4

И в статье это даже есть

Ответить
1

упс, прочитал, но не заметил, my bad

Ответить

Комментарий удален

0

А причём тут Интел, если Spectre разворачивается на всех камнях со спекулятивными операциями? (то есть почти на всех камнях за прошедшие 20 лет)

Ответить

Комментарий удален

3

Спектру подвержены все. Мелтдауну в таком огульном виде как у Интела нет, но его один хрен уже прикрыли.

Ответить

Комментарий удален

1

В случае с ПК-играми упадёт производительность продуктов, защищенных DRM на основе виртуальных машин. На текущем витке борьбы с пиратством это Denuvo. Как показывают недавние тесты, в Assassin’s Creed Origins, защищенной свежей Denuvo с VM Protect, производительность упала на 5 кадров в секунду сразу после установки патча на Meltdown.

Как показывают очередные недавние тесты хер пойми кого, ага.

А вот тесты профессионалов что-то никакого особого падения в ACO не показывают: https://www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows/

Кроме того, абсолютно не ясно, откуда взят вывод о влиянии именно "DRM на основе виртуальных машин" на производительность в этом случае.

Ответить
0

По идее, в механизме виртуализации приличное количество системных вызовов.

Ответить
0

И? Где доказательства, что это "приличное количество" вообще сколько-нибудь заметно для современных CPU?

Ответить
1

Вы спросили, откуда взялся вывод, я вам объяснил логическую цепочку. Влияние и "заметность" -- это немного разные вещи.

Ответить
1

Влияние и заметность это одно и то же, потому как "незаметное влияние" -- оксюморон.

Ответить
0

Влияние объективно, а заметность субъективна и зависит от способа использования. Нет здесь никакого оксюморона.
Всего хорошего.

Ответить
0

Заметность определяется бенчмарками, и в ней нет ничего субъективного. Покедова.

Ответить

Комментарий удален

1

Хм очень странно и забавно все это.

Ответить
0

Ошибки бывают во всем что делает человек. Что странного? Космические аппараты где многократно проверяется весь код пропадают из за ошибок ПО. Даже в автопилотах самолетов которыми пользуются миллионы каждый день наверняка ещё есть ошибки, просто все очевидные/часто встречающиеся вычищены

Ответить
0

А ничего что данной проблеме очень много лет? А проблему заметили только сейчас?
А ничего, что Космические аппараты уникальны? А процессоры используют Глобально?

Ответить
1

В качестве бонуса под раздачу попадают ARM Cortex-A57/A15/A7/A72

Больше же https://developer.arm.com/support/security-update
При этом AMD безопаснее прочих (не очень понятно почему)

Потому что они умеют шифровать системную память, правда это не про пользовательские версии процессоров, а PRO и Epyc.
А описание мелтдаун и спектр так себе получилось. Всё в кучу смешали. Я бы точно запутался, если бы не прочитал до этого пару статей.

Ответить
1

однако внятного механизма реализации таких атак пока не придумали даже журналисты

ДАЖЕ ЖУРНАЛИСТЫ не придумали? Ну ладно тогда.

Ответить
1

Очень хорошая статья, для тех кто "не шарит" (для меня), спасибо!

Ответить
0

Чувствую ати то вырастет в цене)

Ответить
1

Да что-то как-то нет к этому никаких предпосылок

Ответить
0

Тогда о чём говорит автор заметки, когда пишет что
Не просто так акции AMD и Nvidia (GPU для дата-центров) летят вверх уже который день кряду

?

Ответить
1

Это автор, который выкатывает фантазии из своей головы. Часто они ничего общего с нашей реальностью не имеют.
Привыкайте (я это уже полгода пытаюсь донести до читателей, но они не очень хотят напрягать извилины).

Ответить
6

О да, меня сам Ханунецкий заминусовал! Невероятно!
Макс, ты обещал, что Fallout VR выйдет для PS VR до конца 2017. Ну как ожидания?))
Как там провал Switch?)) Как там продажи Зельды? Ты пообещал, что продажи будут хуже предыдущей части, ведь есть какое-то правило...
Ну, в общем, всего хорошего и не болей, а без экспертов такого калибра нам не прожить.

Ответить
1

Да вообще похер. Вася переводит статьи из интернета, даже не пытаясь разобраться в теме. "Обзор" теликов от Максима, который лично их не щупал - это гениально.

Ответить
0

Только после закрытия сессии акции выросли, что написано на графике.

Импакт дыры в интеле на дата-центры не очень ясен, но если он так высок как у Эпика, то амуде и нвидия внезапно победили ничего не сделав.

Ответить
0

А Nvidia-то причём тут?

Ответить
0

Она делает GPU-powered решения для дата-центров. И если CPU-производительность щас рухнет на 30%, то внезапно пересадить свои фермы на дорогие Квадры кажется уже не такой плохой затеей. Жаль это актуально не для всех типов задач.

Ответить
0

Классная статья . Было бы вообще круто если бы я хоть половину понял ( не в укор автору)

Ответить
0

Всё нормально. Уязвимости пока вообще никто до конца не понял.

Ответить
0

Наверное это хорошо ?

Ответить
3

Скорее очень плохо. Никто не понимает что наеб... пострадает через месяц, полгода, год.

Понятно только, что в серверных мощностях грядёт серьезный такой откат производительности.

Ответить
0

С сычом интересно: эта тегра уязвима наполовину, потому что состоит из уязвимого 57 и условно безопасного 53.

Ответить
0

дыра в тегре это вероятно всего обход таблиц защиты ioummu через gpu (но это неточно!)

Ответить
0

Соли ситуации добавляет тот факт, что про «дыры» производители знали ещё с прошлой осени

Ничего нового, абсолютно идентичная ситуация была в прошлом году с wi-fi, там была критическая уязвимость на уровне самого протокола. Тоже все скрывали до тех пор пока не пропатчили.

Ответить
0

Ну так стандартная практика, когда нашедший уязвимость сообщает о ней разработчику, а после фикса уже публикует инфу в общий доступ, чтобы не подвергать угрозе, если конечно дыру находят не специально для ее использования:)

Ответить
0

Так и чего бояться простым смертным то? Уязвимость что делает?
ему можно подсунуть код, который будет вытаскивать уже упоминавшееся выше содержимое кэша, а далее — всё содержимое памяти.

Там же информация постоянно обновляется, проще троян посадить, который кукизы сопрет, чем постоянно выкачивать инфу, пока во временное хранилище не попадет нужная инфа. Или что оттуда еще можно вытащить?

Ответить
0

В идеале она ворует содержимое ОЗУ через кэш с триллионом оговорок. Но Спектр, как было сказано, развернуть тяжело, а Мелтдаун (вот это была огульная дыра) прикрыли ценой производительности на Интеле.

Так что если вы не отрубали обновления винды и не являетесь серверным админом, то можно "расслабить булки".

Ответить
–2

Объясняю тебе, балда, в последний раз. Ты постоянно садишься в лужу с фактикой по другим темам. А, когда дело доходит до чего-то более или менее серьёзного, то начинают волосы на голове шевелиться от твоего профанства и дилетантства.
Печально, что есть люди, которые не разбираются в материале, и воспринимают твою ахинею за чистую моменту.
Вот что бывает, когда блоггеры начинают "писать" "статьи". И ты расскажи как ты там обзоры теликов писал по интернету, а то мы всем твиттером смеемся.

Ответить
0

Лучше бы написали, в чём человек ошибся. Как минимум, окружающим было бы интереснее читать.

Ответить
0

Раз пятьдесят объяснял. Но тут, видишь в чем дело - все божья роса.
Конкретно за эту статью говорить не буду (мне тема неинтересна).
Но этот "автор" делал обзоры теликов не щупая их вживую, то есть, писал статейки исключительно по англоязычном интернету. Факт? Факт?
В фактике постоянно ложь и вранье. Он рассказал, что Fallout выйдет на PS VR до конца 2017-го года. Ну и где? Это якобы у него 100%ая инфа.
Постоянное вранье про свитч.

Человек не утруждается проверять свой же текст. Я поправил (ctrl+enter) ошибок 10 ему (самая смещная была про планеты из Дюны). Но стоит ли ждать от этого лицемера спасибо? Да хрен там.

Ответить
0

Конкретно за эту статью говорить не буду (мне тема неинтересна).

Но вы пришли именно в эту статью и обвинили человека во вранье под вполне конкретным комментарием, где он не допустил никаких фактических ошибок. Продолжайте хейтить. Может быть, автор и неадекват, но вы ничем не лучше.

Ответить
0

Также он был пойман на вранье VR. Он описывал как подключал, тестил, после пары уточняющих вопросов был пойман на вранье (на тот момент VR) в руках он не держал. Даже в таком налажал.

Человек не умеет в критику, обо всем рассуждает с позиции всезнайки (но на самом деле не разбирается ни в чем). Кое-как переводит англоязычный интернет и этим гордится. Я не знаю кем нужно быть, чтобы его "статьи" воспринимать всерьёз.
Что, Ханунецкий, только и минусуешь, а ответить нечего? Ну ты заходи, мы и дальше над тобой продолжим ржать всем твиттером.

Ответить
–1

У меня вот есть опасение, что выдающиеся вычислительные возможности для Spectre можно наскрести с помощью распределенных вычислений, такая «ионная пушка» с куда более жуткими последствиями. Возможно такое вообще?

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Новая игра Ubisoft на релизе выглядит
точно так же, как и на E3
Подписаться на push-уведомления