URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124947
[ Назад ]

Исходное сообщение
"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectre 4"

Отправлено opennews , 02-Авг-21 12:02 
В ядре Linux выявлены две уязвимости, позволяющие использовать подсистему еBPF для обхода защиты от атаки Spectre v4 (SSB, Speculative Store Bypass). При помощи непривилегированной BPF-программы  атакующий может создать условия для спекулятивного выполнения определённых операций и  определить содержимое произвольных областей памяти ядра. Сопровождающие подсистемы eBPF в ядре получили доступ к прототипу эксплоита, демонстрирующего возможность совершения атак на практике.  Проблемы устранены в форме патчей (1, 2), которые войдут в состав ближайшего обновления ядра Linux. Обновления в дистрибутивах пока не сформированы (Debian, RHEL, SUSE, Arch, Fedora, Ubuntu)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55576


Содержание

Сообщения в этом обсуждении
"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено James Bond , 02-Авг-21 12:02 
А вот если б писали на Rust...

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено _hide_ , 02-Авг-21 12:08 
>>>  А вот если б писали на Rust...

То Rust был бы описан, если не сказать грубее обо*с**


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:59 
> А вот если б писали на Rust...

Вот, что странно. Под случайными новостями растохейтеры сами же приплетают раст, а после кричат о ПРОПАГАНДЕ раста. Что с вами не так? Почему вас это так задевает?


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено llolik , 02-Авг-21 14:14 
Видимо, потому что с каких-то пор это стало "очень остроумной шуткой" (нет).

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:10 
Чтобы помешать клоуну Фракталу делать это во всех темах без разбора.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:43 
> Чтобы помешать клоуну Фракталу делать это во всех темах без разбора.

"Бей своих, чтоб чужие боялись!"?


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 23:42 
врешь, он не во всех темах про это пишет, а только в тех, где очередные фирменные дырки от сишки или новости о самом расте

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено нах.. , 02-Авг-21 21:06 
Ровно с тех пор как вы начали пихать ржавое везде.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:08 
Кто-нибудь может внятно пояснить, что с Растом так (не так)? По пунктикам и без демагогии.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:10 
В каждой теме про раст объясняют. Пройдись по новостям, почитай.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Анонимъ , 02-Авг-21 22:40 
Всё с Rust нормально. Делает то, что написано и делает это хорошо.

Просто на тут его вспоминают к месту и не к месту. Ещё и в утрированно виде. И при этом сразу же возмущаются, что Rust не умеет в ту магию, которую ему воображают местные.

Вот прочитали, что Rust уменьшает возможность появления ошибок с памятью и уменьшает количество уязвимостей. Потом моментально забывают, что уменьшить (пусть и на 50-90%) не значит убрать вообще все существующие ошибки и уязвимости. И сразу же возмущаются, что магия не работает.

В общем толстый троллинг.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 23:48 
> возмущаются, что магия не работает

Магия какраз таки работает, просто если маг - недоучка, то точно как там Пугачева поет "Сделать хотел грозу, а получил козу,
Розовую козу с желтою полосой.
Вместо хвоста нога, а на ноге рога,...", "Сделать хотел утюг, слон получился вдруг:
Крылья как у пчелы, вместо ушей - цветы."
Как-то так... А все почему? "Мудрых преподавателей
Слушал я невнимательно,
Все что ни задавали мне -
Делал я кое-как."


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Ordu , 03-Авг-21 03:07 
> В общем толстый троллинг.

Толстый аутотроллинг. В смысле само-троллинг, троллинг себя.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 08:49 
Внезапно:

https://github.com/kostya/benchmarks

Rust обгоняет Си?! И даже Java по ряду тестов впереди?..


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено maximnik0 , 03-Авг-21 02:46 
>А вот если б писали на Rust...

Где то это я уже слышал.Только про хруст там не чего не говорилось,что то про остров с чаем? Или кофе? А вспомнил Ява!
Вот будем писать на яве и все проблемы исчезнут-но что то на мой телефон мне уже 2,5 года секьюрити падчи приходят,по полсистемы обновляют,а обновления больше чем Xp весят ,до 40 CVE закрывают:-(


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено leap42 , 03-Авг-21 04:59 
> А вот если б писали на Rust...

То у нас было бы ровно 0 законченных рабочих реализаций. И нечем бы многим (как мне) было пользоваться дома и на работе.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:02 
горшочек не вари

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 14:25 
> В ядре Linux

Ну хоть не в чипах.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:30 
O_o

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 10:00 
Не было бы спекулятива в чипах, это не было бы уязвимостью.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено InuYasha , 02-Авг-21 12:04 
> Уязвимости в eBPF

*очередные. :)

Хорошо иметь AMD в датацентре. (за неимением альтернатив)


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Оно ним , 02-Авг-21 15:03 
"Проблемы не специфичны для архитектуры x86 и кроме процессоров Intel и AMD, также проявляются в CPU ARM и IBM (POWER 8, POWER 9, System z)" https://www.opennet.ru/opennews/art.shtml?num=48639

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:28 
Уязвимость ваших линуксов ровно в этом месте:

> При помощи непривилегированной BPF-программы атакующий может создать условия

Кто вам разрешал запускать посторонние проги и скрипты? Это категорически запрещено вместе с JIT:

DoD 5200.28-STD
CSC-STD-001-83, dtd 15 Aug 83
Library No. S225,711

2.1.3.1.1 System Architecture
The TCB shall maintain a domain for its own execution protects it from external interference or tampering (e.g., by modification of its code or data strucutres). Resources controlled by the TCB may be a defined subset of the subjects and objects in the ADP system.

Нормальный GNU/Linux не должен давать изменять исполняемые файлы в файловой системе и не должен давать изменять исполняемые области памяти, а также не должен давать запускать посторонние программы.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 02-Авг-21 18:33 
>Кто вам разрешал запускать посторонние проги и скрипты? Это категорически запрещено
>Нормальный GNU/Linux не должен давать изменять исполняемые файлы в файловой системе и не должен давать изменять исполняемые области памяти, а также не должен давать запускать посторонние программы.

Так BPF именно для того и делают чтобы сторонние проги запускать в ядре.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 18:46 
> именно для того и делают чтобы сторонние проги запускать в ядре.

Именно в этом, с его JIT и есть проблема безопасности...


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 10:06 
Не надо давать право загружать eDPF обычным пользователям. А root должент думать, что он хочет загоузить.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 10-Авг-21 17:33 
Root должен думать, что должно запускается в система на этапе ее установки. А в процессе работы системы root уже не должен иметь возможности запустить посторонние программы.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено lockywolf , 02-Авг-21 12:06 
У кого есть готовый эксплойт?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Массоны Рептилоиды , 02-Авг-21 14:30 
> У кого есть готовый эксплойт?

У сопровождающих подсистемы eBPF в ядре


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:06 
дней без уязвимостей в eBPF: 0

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Нанобот , 02-Авг-21 12:08 
вообще-то уязвимость в процессоре, а не в eBPF

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено ананим.orig , 02-Авг-21 13:56 
> При помощи непривилегированной BPF-программы атакующий может создать условия ...

угу.
условия самые благоприятные.
для всех.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 14:27 
> вообще-то уязвимость в процессоре, а не в eBPF

Вот не надо бла-бла: "В ядре Linux выявлены две уязвимости"


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Совершенно другой аноним , 02-Авг-21 17:38 
И всё-таки Нанобот прав - уязвимости в ядре. Аппаратно у Интела их исправить не получается. Пытаются заткнуть или не допустить программно. А уже в этих "затычках" возникают проблемы, ошибки, и оказывается, что они защищают не полностью.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Совершенно другой аноним , 02-Авг-21 19:10 
Прошу прощения за описку, конечно в процессоре.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено pda , 02-Авг-21 18:50 
Только потому что мы согласились считать уязвимости в процессорах не уязвимостями. Типа их же можно обойти костылями в коде...

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:30 
Вот где уязвимость: https://www.opennet.ru/openforum/vsluhforumID3/124947.html#51

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:10 
> дней без уязвимостей в eBPF: 0

The S in eBPF stands for security!


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:17 
Intel Inside, ага. Опять доспекулировались. Ну и монолитное ядро (в 2021г, Карл!) способствует, спасибо персонально Линусу.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:18 
Таненбаум предупреждал.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:25 
Ну Линус же прямо тогда ответил, что "если я буду пилить микро-ядро, непонятно когда всё работать будет". Тем более, на тот момент таких проблем с security никто и не предполагал.  Но с того момента сколько прошло, мог бы и временное решение потихоньку улучшать хотя бы до гибридного ядра. Но зачем напрягаться, если и так "как-то" работает, а бабло и слава текут рекой.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:29 
Было бы очень любопытно если у MINIX было столько же фанатов, как у linux. А то там из браузеров только links2 более-менее, а сама система не на каждый компьютер/ноутбук пойдёт. Но зато микроядро. 3000 строк кода. Быстрота и удовольствие.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:15 
> Было бы...
> если у MINIX было...

Если бы у бабки был Х11...

А фанатов надо ещё заработать. Из ниоткуда они не берутся.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аногим , 02-Авг-21 13:20 
вообще-то X11 для MINIX есть

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:27 
Был. Уже нет. Где-то после перехода на нетбздовый юзерленд.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 14:33 
Все на Haiku? https://discuss.haiku-os.org/t/does-haiku-use-a-micro-kernel...

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:01 
На моём леново е440 в прошлом году - Гайка очень даже работала. Ну... сравнительно. Был войфай(спиз... из бзд, в свою очередь, спиз... из линукса), не было звука, дичайший тиринг на штеуд-видеве, который я видел только на фрибзде 11. На линуксе такое невозможно получить даже в случае проблем с невидией.
Но прошло время... Сначала гайка стала просто рассыпаться, потом - рассыпаться после установки, а сейчас - даже не загружается с флешки.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 23:40 
А в чём причина та хоть?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 10:15 
Для Haiku уже есть специальные процессоры без спекулятива? А о затычках в коде её ядра, наверняка, там ещё никто вообще пока не озаботился.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:13 
Почему не на каждый? Тaщeмтa миникс c 2008 в каждой интеловской маме неотключаемо крутится.
https://ru.wikipedia.org/wiki/Intel_Management_Engine

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:24 
Если ее оттуда не выдрали любители Coreboot.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено 1 , 02-Авг-21 21:51 
причем на отдельном микропроцессорое, а не на x86 CPU

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:23 
Девочки, хватит ссориться. Вот вам с иксами.

https://ru.wikipedia.org/wiki/GNU_Hurd


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:19 
И как там миникс поживает? На вмшмаре под вантузом - шикаrrrно!
Недавно он также признал что было ошибкой не соглашаться слиться с бздёй 20 лет назад, и сейчас он так и не перенёс юзерспейс NetBSD в миникс. На вопрос о скорости - говорит что ему пофик. О том что нельзя запустить иксы - рекомендует просто запустить вантуз.
Успех однако! Зато некроведро.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:02 
Ну то есть опять мы имеем персону, единолично внедряющего кривые решения. Даже корпорации, прости Господи, на этом фоне выглядят чуть умнее.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено gogo , 02-Авг-21 13:29 
Если бы ядро было не монолитное, можно было бы тыкнуть в кого-то пальцем и сказать "это в его модуле дырка, не в ядре"?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Я топтал твои хелловорлды , 02-Авг-21 18:04 
Ну а сейчас можно тыкать сразу во всех разрабов ядра(а не только в минесоту) 🤣

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:11 
Так этож легаси, оно и в Африке легаси.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено pda , 02-Авг-21 18:50 
Тут микроядро никаким хером бы не помогло.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 02:00 
В микроядра е пэ бэ эф ненужной было бы я такипонимаю.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено pda , 03-Авг-21 10:34 
> В микроядра е пэ бэ эф ненужной было бы я такипонимаю.

Тогда вы вообще не понимаете зачем нужен ebpf.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 15:41 
Чтобы недоверенный закрытый код от кого надо запускать из юзерспейса в ядре.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 01:59 
>Опять доспекулировались

Прочитал про уязвимость. Современные ЦП слишком много на себя берут.

Упреждающая оптимизация страшное зло.

А тут они вообще решили, что процессору, работа которого команды простые исполнять, виднее что программа должна делать.

Я не говорю что ЦП должен быть прямо тупым, но произвольным артистическим образом код программ он не должен изменять точно.

Чинить же обосрамс горе кремниевых магнатов в ядре идея ещё более дурная чем спекулятивный лоад.

Ядро это вообще касаться должно слабо, в компиляторах тогда уже пусть чинят.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 03:23 
осталось только лишь донести эту мысль Intel: SSE1/2/3/4.4/100500, AVX1/2/512/100500 и т.п. А потом такие, ой, какой такой Spectre? А зато у нас в отдельно взятом бенче смотрите какие большие циферки!

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 06:05 
Кстати да, векторных инструкций уж очень дохрена напихали. Причём они вроде как дублируют друг друга. К чему это непонятно.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено HyC , 03-Авг-21 09:57 
> Кстати да, векторных инструкций уж очень дохрена напихали. Причём они вроде как дублируют друг друга. К чему это непонятно.

Это не про как надо, это про бабки. Сперва по бырому колхозим лютейший присиранс поверх развесистого легаси, потом поясняем всем пацанам как с этим теперь слатко жить, а лох роняя слюни шекель занесет. Каждый присиранс с выходом следующего тут же становится легаси чемоданом без ручки. Выкинуть нельзя, нести тяжко. Так и живем.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:26 
> Причём они вроде как дублируют друг друга.

Не дублируют.

> К чему это непонятно.

Чтобы ты ютубчик мог комфортно смотреть.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 15:39 
Для ютубчика нужны спец аппаратные модули в видеокарте.
Никакие авэикс не помогут с ютубчиком.
Тем более что софт всеравно консервативно собирают.

И дублируют ещё и как.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 03:35 
Ну, технически видеокарта можеть быть и встроенная, в CPU, но вообще да, инструкции самого CPU к видедекодированию никаким боком.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:25 
Ну купи себе Z80, они до сих пор продаются, и пиши с него.

А то, небось, купил себе этот мегадырявый суперплохой микропроцессор, который, правда, быстро-быстро работает благодаря куче вот этих вот упреждающих оптимизаций?


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 16:52 
Не несите чушь.

На а вообще я не против пощупать Эльбрус например, только вы мне его купите пожалуйста. И пришлите, а я напишу с него вам, и все будут довольны, и вам приятно, и мне.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 03-Авг-21 17:08 
Спекулятивное выполнение имело смысл во времена однопоточного си кода, как раз писанного для процессоров вроде Z80.

Современные же системы параллельные и асинхронные по своей природе.

Вместо исполнения воображаемого наспекулированного кода, процессор может исполнять код реальный.
Общая производительность возрастёт, а энергопотребление упадёт.

И программисты быть может снова начнут доверять коду быть исполненным так как они задумывают, а не как процессор воображает.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:27 
еBPF синоним уязвимости

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 10:16 
Спекулятив синоним уязвимости.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 12:44 
Использую FreeBSD - сплю спокойно :)

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:03 
Поставь на FreeBSD слак, зум, Ungoogled Chromium, пару модных IDE, заставь вайфай нормально работать, тачпад и клаву - не отпадать рандомно. Хотел ещё вспомнить про reboot, но без него я научился обходиться через shutdown -p now и вкл.
Короче - тогда и поговорим... Кстати, кое-что из вышеперечисленного софта под линуксатором таки взлетело как-то.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:19 
> слак, зум,

Кто о чем, а линуксоид о любимой проприетари.

> тачпад и клаву - не отпадать рандомно.

Про разваливающуюся при чтении UFS забыл написать! Как же так?



"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:25 
> Кто о чем, а линуксоид о любимой проприетари.

Я не любитель проприетари. А возможность запускать сторонний софт, в т.ч. и проприетарный - это достоинство, а не недостаток.

> Про разваливающуюся при чтении UFS забыл написать! Как же так?

В 13-й пока не наблюдал. Других инсталляций фрибзды у меня нет. Если развалится - напишу.

А так - добавлю что бздешечка - кривоватое глюкалово, хоть и работает немного лучше чем раньше. И не в последнюю очередь за счёт того самого линукса, от которого у тебя пригорело.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:26 
И ещё одно - слак и зум мне по работе нужны минимум каждый день. Вот такие дела...

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:15 
Для "по работе" используй рабочую машинку с офтопиком, в чем проблема?
А если сильно неудобно - рдп тебя спасет.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено kusb , 02-Авг-21 14:12 
При чтении - просто удивительно. Надо таки попытаться понять как работают фС, раз они такие упоротые.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:58 
Если они полагают, что это невозможно, тогда, действительно, стоит воспользоваться этим советом.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено kusb , 06-Авг-21 11:41 
> Если они полагают, что это невозможно, тогда, действительно, стоит воспользоваться этим
> советом.

Честно говоря я сам думал, что уронить ФС при чтении почти что невозможно. Мы же даже её не меняем.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:13 
Приложения под электрон всегда с открытым исходниым кодом, просто код иногда сильно обфусцирован.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:59 
Жс вроде ж легко деобфусцирутся, в чём проблема?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:15 
Если только это не asm.js

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 09:04 
Не все люди умеют это делать(

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 02-Авг-21 18:43 
>Приложения под электрон всегда с открытым исходниым кодом, просто код иногда сильно обфусцирован.

Это верно для любого приложения если оно без онлайн DRM.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 09:04 
DRM в любом виде — зло

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:05 
Осталось только собрать под бздешэчкой электрон... А так - есть даже парочка битых устаревших портов и пакетов. Не работает ни один.
Линуксатор здесь для меня единственным решением.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 21:06 
> Осталось только собрать под бздешэчкой электрон... А так - есть даже парочка битых устаревших портов и пакетов. Не работает ни один.

Вознеси хвалу электронщикам за расхваливаемую "кросплатформеность" (патчи для фри им предлагали не раз и не два и даже не три), ну и заодно Гуглу, который тоже не принимает в апстрим "лишнее".


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 01:12 
Сказки не рассказывай, вся электрон-проприетарь идёт со своими бинарными либами.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено DildoZilla , 02-Авг-21 14:56 
Вот когда линух перестанет глючить, системдироваться и починят наконец 12309, т.е. вот когда все эти NOTABUG начнут чинить, а не соревноваться, кто быстрее продастся корпам, тогда и поговорим.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 17:13 
Да блин оперативы себе докупи и не будет у тебя 12309

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноньимъ , 02-Авг-21 18:44 
Как раз большой объём ОЗУ один из триггеров 12309.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:12 
12309 - не починили, а вынесли в отдельный kthread. Притом - сами корпы.
Касательно глюков - год-два назад починили кучу проблем с DBUS, и это очень хорошо сказалось на стабильности десктопа. И я снова благодарен корпам.
По стабильности же вообще - линух будет получше вантуза, макакоси и фрибзды - по крайней мере на моем железе и в моих юзкейсах. Your mileage may vary, как говориться, но с 2007 года и по сей день - это лучшая для меня система.
По части системдоса - я от него зафанател ещё тогда, когда занимался сборкой пакетов одновременно под чентозь 6 и 7. Я очень доволен системдой, особенно после того, как Поцтеринг(такой себе человек) поправил парочку багов. И это тоже на деньги корпов.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:18 
> По стабильности же вообще - линух будет получше вантуза, макакоси и фрибзды - по крайней мере на моем железе и в моих юзкейсах.

Аналогично. Вcpатый минт, заваленный кучей хлама так, что только переставлять вчистую, работает месяцами (пока, наконец, не отвалится звук - но это я сам виноват, что-то наконфигурил, и сам не понял что).

Чистенькой офтопик, со всеми обновами и драйверами, третий раз за месяц вчера завис, как по нему потоптался кот.

Тот кот, который каждую ночь спит на ноуте с минтом.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 15:56 
Так мне ж для серверов (exim, dovecot, roundcube, mysql, apache24, nextcloud, bareos, zabbix) и автоматизации производственных процессов. Вполне отлично справляется. 10 лет полёт великолепный.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:16 
Как вижу, в списке нет ничего такого, что не смог бы линукс. Но в принципе - вполне типично, только меня интересуют не только лишь сервера.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 19:58 
Не поверишь, все это у меня установлено и работает. Ты видимо последний раз FreeBSD видел, когда Ельцин был президентом.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:15 
> все это у меня установлено и работает.

Поделись тогда скриптотой для линуксатора. Ну или способом нативного запуска "всего этого".


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено brogen , 03-Авг-21 06:52 
ну слака со скайпом как-то без проблем в киосках хрома живут :)

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 18:29 
FreeBSD уже не та, смузихлебы там инсталятор в браузере делают...


Только бескомпромиссный OpenBSD!


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 20:19 
С железом и софтом - ещё хуже чем во фрибзде. Но должен отметить что с дровами - не хуже. Так что если ты весь такой хан_всея_опёнка, то верни/перенеси туда пожалуйста линуксатор.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 01:14 
Смузихлёб - это ты, если на всякие левые поделки не имеющие отношения к проекту ведётся.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 03-Авг-21 01:42 
Да уж да уж тебе виднее, ты же курируешь развитие-деградацию FreeBSD? Да?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено YetAnotherOnanym , 02-Авг-21 13:05 
Шо, опять?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено gefest , 02-Авг-21 13:13 
Воот ! А на Эльбрусах - богомерзского спекулятивного выполнения нетЪ! Слава России ! Компилляторам Слава !!

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Я топтал твои хелловорлды , 02-Авг-21 18:10 
На эльбрусах и прочих бОйкалах уязвимостей "нет" потому-что никому не впёрлось их там искать. Всем наcpать 🤣 А так уверен там многое сделано по скрепным технологиям "всё через жопу" и "авось".

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 18:32 
Там нет _этих_ уязвимостей как класса. Про _другие_ разговор отдельный.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 18:35 
Насколько мне известно, там многих различных уязвимостей нет как класса. То, что оно неуязвимо, никто не говорит. Чем меньше ищут, тем меньше находят.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Я топтал твои хелловорлды , 03-Авг-21 14:54 
Плевать мне на классы. Уязвимость и в Африке уязвимость и никаких отдельных разговоров.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 18:30 
Потому что эльбрусов нет, вот и уязвимостей нет

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 09:20 
Ты доку читал? Есть. Можно нагуглить.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:14 
Это хардверная проблема или софтверная?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 13:24 
Да.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Сеньор_объебон , 02-Авг-21 17:17 
Это проблема "ядерная"

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 00:34 
на уровне кварков

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено ryoken , 02-Авг-21 14:26 
BPF...
"Шо!? Опять..?"

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 02-Авг-21 16:15 
1) в механизме проверки предполагалось, но на деле оказалось; 2) механизм проверки не учитывает и выделяет без проверки. две следующих: 1) механизм проверки блокирует спекуляцию, но вызывает состояние гонки 2) механизм проверки учитывает, но выделяет без проверки

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено макпыф , 02-Авг-21 18:20 
когда начал читать заголовок подумал что какой то глюк опеннета, в телеграмм канал старое сообщение отправилось

P.S. Теперь на вопрос "как улучшить безопасность в linux" первым ответом должно быть "отключить ebpf"


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Онаним , 02-Авг-21 22:01 
В смысле, теперь.
Давно уже.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено макпыф , 02-Авг-21 22:13 
> В смысле, теперь.
> Давно уже.

имеется ввиду не после этой новости, а после недавних "событий"


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 18:28 
Без ebpf дыр хватает... столько старья в ядре дырявого это ужос... тип 100500 мертвых ФС, драйверов реликтовых устройств, кода поддержки вымерших более 30 лет назад процессоров

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 02-Авг-21 20:20 
Ну да, ядро должно поддерживать только твою систему. На наши наплевать.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 21:15 
Ага мертвый Itanium, древний m68k, не взлетевший OpenRISC, нишевый SuperH ну и конечно же i386 1985 года... прям всем нужны ага!

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:28 
i686 тоже не всем нужен.

Следуя твоей логике - тоже удаляем?


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 18:17 
Пентиумы? Ахахаха... где ты кроме музея сейчас найдешь не то что первопень, а хотя бы третипень? Лол жжошь напалмом... ты еще Athlon вспомни на K7 который

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 21:18 
Оставить только актуальные
AMD64
ARM
SPARC
MIPS
RISC-V
POWER

И не тянуть железо времен первого терминатора


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Хан , 02-Авг-21 21:22 
Че стоит только выкинутая PA-RISC самой HP в угоду Itanium которая уже была выкинута Intel

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Михрютка , 02-Авг-21 22:20 
тока не нада давить на жалость.

на ваши системы - наплевать вам.

а то б вы истерили не здесь, а в lkml, и не сейчас, а за полтора года до, когда о выкидыше из ядра тока-тока предупредили.

а так ваша система - это найденная в комоде бабушкина ат-шка под кружевной салфеткой, и o kurrrrwa они задепрекейтили ide и не предоставляют установочных образов на трехдюймовых дискетах. им наплевать на наши системы!!!


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:32 
> а то б вы истерили не здесь, а в lkml, и не сейчас, а за полтора года до, когда о выкидыше из ядра тока-тока предупредили.

     Мистер Проссер сказал:
     -- Ведь у Вас было время для жалоб и предложений.
     -- Время?  --  возмутился Артур. -- Какое время? Я узнал об этом только
вчера,  когда  ко мне пришел рабочий. Я спросил  его,  не  мыть  ли  окна он
пришел, а он ответил,  что пришел ломать дом. То есть, он сказал мне об этом
не сразу, а сначала протер пару окон и взял с меня за это пятерку.
     --  Но, мистер Дент, план строительства  висел  в  муниципалитете целых
девять месяцев.
     -- Да, конечно, как только я об этом вчера  услышал, я пошел посмотреть
на этот план. Вы  ведь не  стали утруждать  себя тем, чтобы привлечь к  нему
внимание, и не довели это до сведения населения.
     -- Но план висел на доске объявлений.
     -- На какой доске? Чтобы найти его, мне пришлось спуститься в подвал!
     -- Да, доска объявлений находится именно там.
     -- С фонарем!
     -- Наверное, лампочка сгорела.
     -- А лестница в подвал тоже сгорела?
     -- Но ведь вы же нашли объявление, правда?
     --  Да, -- сказал Артур, --  нашел. Оно  было на  дне запертого шкафа с
бумагами,  который  стоял  в неработающем туалете, на двери которого  висела
табличка "Осторожно, леопард!"


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:36 
> а так ваша система - это найденная в комоде бабушкина ат-шка под кружевной салфеткой, и o kurrrrwa они задепрекейтили ide и не предоставляют установочных образов на трехдюймовых дискетах. им наплевать на наши системы!!!

Так и запишем: Linux не ядро для свободного сообщества, Linux - ядро для корпораций, которые имеют возможность и желание постоянно обновлять парк машин.

А Михрютка, соответственно, это одобряет и пропагандирует - хотя с ним корпорации никак не делятся. Почему некоторые бесплатно с придыханием смотрят в зад сильных мира сего тайна есть вселенская.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Михрютка , 03-Авг-21 12:36 
>> а так ваша система - это найденная в комоде бабушкина ат-шка под кружевной салфеткой, и o kurrrrwa они задепрекейтили ide и не предоставляют установочных образов на трехдюймовых дискетах. им наплевать на наши системы!!!
> Так и запишем: Linux не ядро для свободного сообщества, Linux - ядро
> для корпораций, которые имеют возможность и желание постоянно обновлять парк машин.
> А Михрютка, соответственно, это одобряет и пропагандирует - хотя с ним корпорации
> никак не делятся. Почему некоторые бесплатно с придыханием смотрят в зад
> сильных мира сего тайна есть вселенская.

дядя, давай уже сразу всю анну каренину в каменты вали, не стесняйся.

ты ведь не стал частью свободного сообщества, не написал в lkml "ей, фолкс, я буду мейнтейнить вот ето устаревшее железо" и не стал мейнтейнить десктоп твоей бабушки.

ты вместо этого вайнишь на опеннете и разводишь демагогию про сообщество и корпорации.

а когда тебе напоминают, что девушку танцует тот, кто ее ужинает, почему-то расстраиваешься и постишь не относящиеся к делу простыни из научной фантастики.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 15:27 
Анну Каренину? Анну Каренину?? (facepalm)

> ты ведь не стал частью свободного сообщества

Уже 25 лет как. А что?

> не написал в lkml "ей, фолкс, я буду мейнтейнить вот ето устаревшее железо"

Ты, михрютка, феноменально тупой. Сообщество - это когда ты отдаешь в чем-то одном, а берешь в чем-то другом. И если я, например, коммичу в ffmpeg, то имею полное право пользоваться openssl. Просто потому, что нельзя в одно рыло написать все-все-все.

> "ей, фолкс, я буду мейнтейнить вот ето устаревшее железо" ...

... которое тихой сапой выкинули на мороз, и теперь надо все начинать по новой. ломать не строить, правда?

Впрочем, это железо прекрасно работало, работает и работать будет. Ему не нужны модномолодежные фичи, непонятно для чего запихиваемые в ядро.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Михрютка , 03-Авг-21 16:28 
> Анну Каренину? Анну Каренину?? (facepalm)

ненуачо. тебе ж всяко сказать нечего, кроме как копипастить "Все смешалось в доме Обломовых".

> Ты, михрютка, феноменально тупой. Сообщество - это когда ты отдаешь в чем-то
> одном, а берешь в чем-то другом. И если я, например, коммичу
> в ffmpeg, то имею полное право пользоваться openssl. Просто потому, что
> нельзя в одно рыло написать все-все-все.

мне ты это зачем пишешь?

сразу в lkml пости.

мол так и так, уважаемоёмоё соопчиство, я двадцать пять лет на колыме^W^Wв ffmpeg камитил, что я зря пул реквесты столько лет топтал? ну-ка быренько предоставьте мне теперь саппорт десктопа моей бабушки. а то я сам не справляюсь.

с удовольствием посмотрю, за какое время соберешь полную панамку саппортов.

> ... которое тихой сапой выкинули на мороз, и теперь надо все начинать
> по новой. ломать не строить, правда?

дядя, про "тихой сапой" иди на lkml сказки рассказывай, дедушка торвальдс добрый, он тебя выслушает и по головке погладит.

> Впрочем, это железо прекрасно работало, работает и работать будет. Ему не нужны
> модномолодежные фичи, непонятно для чего запихиваемые в ядро.

так и фуль ты бухтишь-то тогда.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Kuromi , 03-Авг-21 01:27 
Вообще наткнувшись на ...цатую уязвимость в BPF адекватные люди бы что-то заподозрили.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Ordu , 03-Авг-21 03:11 
Адекватные люди, прежде чем подозревать что-то, гуглят.

https://ebpf.io/what-is-ebpf/

Почитай там первые пару абзацев. Там описана мотивация за созданием ebpf. Прочитал? А теперь задайся вопросом: насколько поставленным целям может помешать возможность атаковать ядро Spectre'ом через epbf.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Kuromi , 03-Авг-21 03:43 
> Адекватные люди, прежде чем подозревать что-то, гуглят.
> https://ebpf.io/what-is-ebpf/
> Почитай там первые пару абзацев. Там описана мотивация за созданием ebpf. Прочитал?
> А теперь задайся вопросом: насколько поставленным целям может помешать возможность атаковать
> ядро Spectre'ом через epbf.

...и это никак не меняет того факта, что в ebpf дырки находят уже раз в месяц стабильно.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Ordu , 03-Авг-21 03:56 
И что? Ты по ссылке сходил? Цели/задачи почитал? Вот следующий вопрос: и что с того, что в нём находят дырки? Как эти дырки могут помешать достигать описанных целей и задач? Ты можешь указать хоть одну из этих стабильно находимых дыр, которая бы помешала?

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:38 
- Вы сожгли дом!
- Но ведь тараканов вывели, вы нас для этого и звали.
- Но вы сожгли мой дом!!!
- "И что? Ты по ссылке сходил? Цели/задачи почитал? Как [сгоревший дом] может помешать достигать описанных целей и задач?"

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Ordu , 03-Авг-21 11:46 
Из аргументов у тебя только эти стихи, или ещё что-то есть? Я в поэзию не понимаю, так что ты лучше прозой.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 15:19 
аноны знают, что невостребованный функционал обслуживает эксплойты. ebpf тянет с собой средства безопасного запуска и загрузки, множество ручных правок - что возможно подойдёт облачному/встраиваемому коллективу инженеров не рт-систем, но никак не анону, роющему в один пятак юниты системд, глюки пульсы и подобную паразитную нагрузку.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 15:28 
Да ты и прозы не понимаешь, тебе перед этим писали.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено HyC , 03-Авг-21 09:51 
Spectre и подобные уязвимости будут переть изо всех щелей теперь. Чинить их софтово все равно что комаров в тайге ладошкой бить.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:40 
Их вообще не надо чинить ни софтово ни хардварно. Надо менять алгоритмы.

Вот, например, доступность открытого ключа всем и каждому не мешает же проверять цифровую подпись? Не мешает. А действительно тайные данные надо держать на внешних, недоступных для прямого обращения ресурсах (вроде специальных чипов, флешек, и т.д.). Там же и обрабатывать.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 10:06 
Несчастные админусы, одних спертов 100500 штук и все надо заделывать. Ставьте Бзду там меньше косяков.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 10:19 
> и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи.

Я правильно понимаю что Центральный Процессор выполняет программу, которую программсит, возможно, ещё в исходник не написал.
Процессор живет какой то своей, спекулятивной жизьню и плевать хотел на правильность выполнения операций. Это же ужас, просто кашмар.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 10:29 
ИИ 80 уровня сэр.)

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Урри , 03-Авг-21 11:48 
Этот "ужас, просто кошмар" уже 15 лет позволяет вам работать за компьютером, не ожидая часами результата ваших нажатий на клавиатуру.

Впрочем, я одному анониму выше уже предлагал купить себе Z80 - прекрасный процессор без всех этих страшилок, аналоги до сих пор выпускаются. И не использовать больше эти кошмарные интелы с амудями.


"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 04-Авг-21 10:26 
Z80 оно бы, может, и хорошо, но вот данные стали сильно 32- и 64-битными. Да и адресного пространства в 64 кбайт теперь не хватает всем. Однако же, и процессы в нём нечем изолировать.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 15:50 
Кто бы сомневался что идея изначально глупая.

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Аноним , 03-Авг-21 16:23 
идея отладки? да, я сколько не паразитирую на сообществе - ещё не вознадобилась, выпилить:)

"Уязвимости в eBPF, позволяющие обойти защиту от атаки Spectr..."
Отправлено Брат Анон , 04-Авг-21 09:05 
А ведь предупреждали когда-то коммуняки: спекуляции -- это плохо. А вы не верили!