<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Семь новых атак на механизм спекулятивного выполнения в CPU</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html</link>
    <description>Группа исследователей безопасности, из которых трое (Daniel Gruss, Michael Schwarz, Moritz Lipp) участвовали в выявлении первых уязвимостей Meltdown и Spectre, опубликовали (https://twitter.com/lavados/status/1062538140894855169) сведения (https://arxiv.org/pdf/1811.05441.pdf) о семи новых атаках, затрагивающих механизм спекулятивного выполнения инструкций современных процессоров. Возможность проведения атак протестирована на CPU Intel, AMD и ARM. Две новые атаки являются вариантами уязвимости Meltdown (Meltdown-PK для CPU Intel и  Meltdown-BR для Intel и AMD), а оставшиеся пять представляют собой варианты уязвимости Spectre (применимы для Intel, AMD и ARM).  Для всех семи атак подготовлены работающие прототипы эксплоитов.&lt;br&gt;&lt;br&gt;&lt;br&gt;Как и ранее выявленные уязвимости данного класса новые проблемы основываются на создании условий для спекулятивного выполнения определённых операций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше и могут быть </description>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#218</link>
    <pubDate>Sun, 02 Dec 2018 17:26:18 GMT</pubDate>
    <description>А что вас удивляет? Посмотрите хотябы статью &quot;Надежность&quot; на вики, раздел &quot;Теория надежности&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#217</link>
    <pubDate>Thu, 22 Nov 2018 20:39:11 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Правда, невыспавшийся совсем &lt;br&gt;&amp;gt; Нормально. Как раз обновим твои фото на &quot;Мироточце&quot;. :-) &lt;br&gt;&lt;br&gt;Да сколько влезет -- на Суде встретимся, вот тогда и цена всему будет.&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Anonymous_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#216</link>
    <pubDate>Wed, 21 Nov 2018 17:23:51 GMT</pubDate>
    <description>&amp;gt; Правда, невыспавшийся совсем&lt;br&gt;&lt;br&gt;Нормально. Как раз обновим твои фото на &quot;Мироточце&quot;. :-)&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Anonymous_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#215</link>
    <pubDate>Wed, 21 Nov 2018 12:59:47 GMT</pubDate>
    <description>&amp;gt;  power от IBM может еще ничего по мощи...но он и стоит как самолет. &lt;br&gt;&lt;br&gt;Power-ы сейчас дёшево. Дешевле чем штеудо-gовно.&lt;br&gt;18-ядерный SMT4 стоит ~$1.4K в розницу. &lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#214</link>
    <pubDate>Mon, 19 Nov 2018 17:05:11 GMT</pubDate>
    <description>Ну на хостинге собственно PTI выключать - да, стрёмно. А вот на серверах БД того же кластера хостинга - почему нет?&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#213</link>
    <pubDate>Mon, 19 Nov 2018 13:35:11 GMT</pubDate>
    <description>&amp;gt; у меня в домашнем роутере такой проц&lt;br&gt;&lt;br&gt;Гы, ему мои одноплатники воткнут с присвистом. Кушая 5 ваттов и работая без вентилятора от зарядки для мобли.&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#212</link>
    <pubDate>Mon, 19 Nov 2018 13:34:10 GMT</pubDate>
    <description>&amp;gt; В 9xxx серии (coffee lake refresh исправили meltdown в кремнии&lt;br&gt;&lt;br&gt;Учитывая что теоретически там мелтдауна по спекам не должно было быть вообще нигде - доверять заявлениям интеловского маркетинга будет только завзятый оптимист. Или пиарщик интеля.&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#211</link>
    <pubDate>Mon, 19 Nov 2018 13:30:08 GMT</pubDate>
    <description>&amp;gt; а для kvm ? ;-) Ну, или qemu, я опять не пойму &lt;br&gt;&amp;gt; кто там на ком стоит.&lt;br&gt;&lt;br&gt;А ничего что Xen это таки отдельный гипервизор, который сам ресурсы менеджит на низком уровне, а в случае kvm - это линуксное ядро хоста делает?&lt;br&gt;&lt;br&gt;Впрочем настолько разбираться в системной архитектуре используемых инструментов великому специалисту по всему и вся конечно же лень.&lt;br&gt;&lt;br&gt;&amp;gt; интересно, а какой лимит у кернельной командной строки? Включая и встроенный в &lt;br&gt;&amp;gt; grub, подозреваю, он первый кончится.&lt;br&gt;&lt;br&gt;Так он кончится только у извращенцев которым пофиг на то что их кредитки-пароли стырят и майнеров понаставят. Это даже большинству хостеров впадлу, потому что кастомеры потом чем-то недовольны оказываются. Так что они поскрипят да и удовольствуются на 5&#037; меньше производительности. Ну и клиенты получат на 5&#037; меньше за ту же сумму, это уж увы.&lt;br&gt;</description>
</item>

<item>
    <title>Семь новых атак на механизм спекулятивного выполнения в CPU (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/115829.html#210</link>
    <pubDate>Mon, 19 Nov 2018 13:26:53 GMT</pubDate>
    <description>&amp;gt; tunables в самом тяжелом месте контекст-свитчера&lt;br&gt;&lt;br&gt;Чувак, ты видел набор регистров FPU и SIMD хотя-бы? На этом фоне tunables не такие уж ужасные :)&lt;br&gt;</description>
</item>

</channel>
</rss>
