Группа исследователей из США опубликовала отчёт о критической дыре в механизме предварительной загрузки данных Apple DMP (Data Memory-dependent Prefetcher) на М-маках, который предсказывает адреса памяти, к которым скоро обратится выполняемый код, и загружает соответствующие данные в кэш процессора, уменьшая задержку. Новое исследование показало, что DMP может путать содержимое памяти с адресом, когда это содержимое выглядит как указатель, что приводит к утечке информации.
Виньетку специально увел в цвет интерфейса? Любопытно получилось.
Эппл такие "ну вот, такая хорошая уязвимость была, теперь придумывать новую для следующего патча безопасности..."
Пишу это с лэптопа с М-чипом.
Ой... Фанаты Эпл забудут об этом через... ... ...уже забыли.
Как обычно в таких случаях выяснится потом, что злоумышленник должен быть подключен к компьютеру жертвы напрямую проводом, и комп должен быть разблокирован, зловредное ПО установлено и установлено через привилегию администратора (установлено через админа =\= иметь права администратора)
устойчивых к квантовым вычислениямНу ёбана
устойчивых к квантовым вычислениямне понял какое вообще отношение устойчивость к квантовым вычислениям имеет обычная кража приватного ключа из памяти "жерты"