<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectre 4</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html</link>
    <description>В ядре Linux выявлены две уязвимости, позволяющие использовать подсистему еBPF для обхода защиты от атаки Spectre v4 (SSB, Speculative Store Bypass). При помощи непривилегированной BPF-программы  атакующий может создать условия для спекулятивного выполнения определённых операций и  определить содержимое произвольных областей памяти ядра. Сопровождающие подсистемы eBPF в ядре получили доступ к прототипу эксплоита, демонстрирующего возможность совершения атак на практике.  Проблемы устранены в форме патчей (1, 2), которые войдут в состав ближайшего обновления ядра Linux. Обновления в дистрибутивах пока не сформированы (Debian, RHEL, SUSE, Arch, Fedora, Ubuntu)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55576&lt;br&gt;</description>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#162</link>
    <pubDate>Tue, 10 Aug 2021 14:33:24 GMT</pubDate>
    <description>Root должен думать, что должно запускается в система на этапе ее установки. А в процессе работы системы root уже не должен иметь возможности запустить посторонние программы.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (kusb)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#161</link>
    <pubDate>Fri, 06 Aug 2021 08:41:01 GMT</pubDate>
    <description>&amp;gt; Если они полагают, что это невозможно, тогда, действительно, стоит воспользоваться этим &lt;br&gt;&amp;gt; советом.&lt;br&gt;&lt;br&gt;Честно говоря я сам думал, что уронить ФС при чтении почти что невозможно. Мы же даже её не меняем.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#160</link>
    <pubDate>Wed, 04 Aug 2021 07:26:13 GMT</pubDate>
    <description>Z80 оно бы, может, и хорошо, но вот данные стали сильно 32- и 64-битными. Да и адресного пространства в 64 кбайт теперь не хватает всем. Однако же, и процессы в нём нечем изолировать.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#159</link>
    <pubDate>Wed, 04 Aug 2021 07:16:56 GMT</pubDate>
    <description>Спекулятив синоним уязвимости.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#158</link>
    <pubDate>Wed, 04 Aug 2021 07:15:54 GMT</pubDate>
    <description>Для Haiku уже есть специальные процессоры без спекулятива? А о затычках в коде её ядра, наверняка, там ещё никто вообще пока не озаботился.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#157</link>
    <pubDate>Wed, 04 Aug 2021 07:06:51 GMT</pubDate>
    <description>Не надо давать право загружать eDPF обычным пользователям. А root должент думать, что он хочет загоузить.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#156</link>
    <pubDate>Wed, 04 Aug 2021 07:00:21 GMT</pubDate>
    <description>Не было бы спекулятива в чипах, это не было бы уязвимостью.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Брат Анон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#155</link>
    <pubDate>Wed, 04 Aug 2021 06:05:34 GMT</pubDate>
    <description>А ведь предупреждали когда-то коммуняки: спекуляции -- это плохо. А вы не верили!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/124947.html#154</link>
    <pubDate>Wed, 04 Aug 2021 00:35:12 GMT</pubDate>
    <description>Ну, технически видеокарта можеть быть и встроенная, в CPU, но вообще да, инструкции самого CPU к видедекодированию никаким боком.&lt;br&gt;</description>
</item>

</channel>
</rss>
