URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126974
[ Назад ]
Исходное сообщение
"BHI - новая уязвимость класса Spectre в процессорах Intel и ARM"
Отправлено opennews , 09-Мрт-22 12:35
Группа исследователей из Амстердамского свободного университета выявила новую уязвимость в микроархитектурных структурах процессоров Intel и ARM, представляющую собой расширенный вариант уязвимости Spectre-v2, позволяющий обойти добавленные в процессоры механизмы защиты eIBRS и CSV2. Уязвимость присвоено несколько названий: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) и Spectre-BHB (CVE-2022-23960), которые описывают разное проявление одной проблемы (BHI - атака, затрагивающая разные уровни привилегий, например, процесс пользователя и ядро, BHB - атака на одном уровне привилегий, например, eBPF JIT и ядро)...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56827
Содержание
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Жироватт, 12:41 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:26 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:29 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Адмирал Майкл Роджерс, 15:01 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Шарп, 12:45 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,TSMC, 12:49 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Китайский Авианосец, 13:03 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 13:06 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,TSMC, 13:23 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:40 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:47 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,РЗМ, 07:23 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,ranen, 14:42 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 14:54 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,ranen, 15:42 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,An0nim0us, 15:18 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Муж челнок жена переклейщица бирок, 15:26 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,RC, 15:37 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 15:46 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:32 , 14-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 15:59 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:26 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 17:26 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:22 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 20:08 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 09:12 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Какаянахренразница, 07:17 , 11-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 13:08 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:27 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:39 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 14:17 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:40 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 14:44 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:38 , 14-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:52 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Шарп, 20:20 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:20 , 12-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 12:51 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:07 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:11 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:52 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,InuYasha, 13:03 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 13:14 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,InuYasha, 13:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 14:13 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,ranen, 14:39 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:42 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 14:52 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 14:39 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:46 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 15:00 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Онаним, 21:45 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 09:26 , 14-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Онаним, 16:53 , 14-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Michael Shigorin, 14:24 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:16 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:09 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:20 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:50 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:02 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Вы забыли заполнить поле Name, 17:57 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,leap42, 18:51 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,looo, 13:13 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 13:13 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним12345, 13:17 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:28 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 13:34 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 14:15 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 21:47 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 09:29 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:51 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 14:16 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 15:32 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:37 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Mord Fustang, 13:45 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Онаним, 21:46 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Познавающий, 18:32 , 30-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:48 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 14:19 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:25 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:52 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Rev, 22:35 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:49 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 13:50 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:41 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Адмирал Майкл Роджерс, 15:12 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,pavlinux, 13:55 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:03 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 14:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,pavlinux, 15:10 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,псевдонимус, 03:43 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:32 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,z280, 14:04 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:08 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Брат Анон, 14:20 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:25 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 14:53 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:34 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,OpenEcho, 15:17 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 15:34 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,pavlinux, 16:10 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,john_erohin, 21:55 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 07:58 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 09:48 , 11-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,pavlinux, 16:25 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:45 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 16:58 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 18:48 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:30 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Онаним, 17:58 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 22:28 , 09-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 05:11 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Аноним, 10:32 , 10-Мрт-22
- BHI - новая уязвимость класса Spectre в процессорах Intel и ...,Познавающий, 18:35 , 30-Мрт-22
Сообщения в этом обсуждении
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Жироватт , 09-Мрт-22 12:41
Главное, чтобы в этой уязвимости не нашли сами-знаете-чей след.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:26
а-те-самые-таинственные-люди разве принимали участие в разработке архитектур процессоров Intel и ARM?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:29
Пентковский принимал.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Адмирал Майкл Роджерс , 09-Мрт-22 15:01
Смею заверить Вас, сэр, что в организации, которую я в своё время имел честь возглавлять, принято крайне щепетильно относиться к подобным аспектам сотрудничества с разработчиками и производителями аппаратного и программного обеспечения.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Шарп , 09-Мрт-22 12:45
Хорошо, что у нас Эльбрусы. Родина под защитой.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено TSMC , 09-Мрт-22 12:49
Неет, это у нас эльбрусы. Но мы их вам не продадим.А у вас процесс 65нм и тот попильно-откатный.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Китайский Авианосец , 09-Мрт-22 13:03
Это пока у вас эльбрусы.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 13:06
И уже оплаченные поставите, и новых наклепаете.
За юани.
:]
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено TSMC , 09-Мрт-22 13:23
Если нам кураторы разрешат. Мы же не хотим, чтобы наши производственные линии окирпичились.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:40
Куратор скоро поменяется.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:47
Конечно, но лет через 15-20.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено РЗМ , 10-Мрт-22 07:23
Кураторам сами будут объяснять, зачем вам для производства чипов для кураторов нужны редкие природные элементы, которых у куратора в ближайшие три года не будет.Ну или ваши производственные линии окирпичатся.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 14:42
кто же вам даст юани. )))
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:54
> кто же вам даст юани. ))) Вы ещё спросите, кому теперь готовиться добывать рубли, чтоб было на что дрова купить. :)
Привыкайте. Теперь многое иначе.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 15:42
У нас в Беларуси раньше 100 рос.руб. стоило 3 бел.руб. сейчас дают за 100 ро.с один бел. Как-то так.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:53
Юани в результате сами знаете каких событий подорожали в более чем два раза. Уповайте, уповайте дальше.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено An0nim0us , 09-Мрт-22 15:18
Если без шуток, то как планируете бороться с результатами санкций? TSMC уже точно не будут брать заказы, а китайских производителей предупредили что если будут помогать РФ, то сами попадут под санкции и не смогут закупать оборудование для современной литографии - потенциально могут и они отказать в заказах. Запасной план есть какой-то?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Муж челнок жена переклейщица бирок , 09-Мрт-22 15:26
Разумеется, планы есть. Представь, как навариться можно будет на казахских интелах. Беларусские бананы рядом не стояли.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено RC , 09-Мрт-22 15:37
Товарищ Си считает, что тайваньский вопрос нужно решать.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:46
Ещё рано планировать. Надо дождаться когда закончатся турбулентности торжественной порки, чтобы можно было пересчитать баранов.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 14-Мрт-22 13:32
Но размножаются-то только овцы 😎
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 15:59
> Если без шуток, то как планируете бороться с результатами санкций?См. тж. http://globalaffairs.ru/articles/nanometrovye-sankczii
> китайских производителей предупредили что если будут помогать РФ,
> то сами попадут под санкции
...на что китайское правительство подсказало азимут дальнейшего движения:
---
Правительство Китая примет решительные меры в случае оказания западными странами давления на китайские компании из-за введенных в отношении РФ санкций — официальный представитель МИД КНР Чжао Лицзянь
--- http://t.me/readovkanews/27770
> оборудование для современной литографии
---
Китайская компания [AMEC] начала поставки оборудования для производства 5-нм чипов
--- http://habr.com/ru/company/selectel/blog/550186/
А наши, похоже, безмасочную пилят: http://aftershock.news/?q=node/1070643
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:26
А без китайцев никак уже? А то по факту с Тайванью получилось фейковое какое-то импортозамещение. Надеюсь, ФСБ сделает правильные выводы и уже не даст дальше гробить электронную промышленность, завязывая все цепочки на иностранные государства.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 17:26
> ...на что китайское правительство подсказало азимут дальнейшего движенияАзимут-то показало украдкой, но тут же спрятало, пока основной торговый партнёр не заметил. Китай на сегодняшний день может произвести у себя из своего сырья на своих мощностях аж целых 10% одного условного CPU. Для производства оставшихся 90% нужно импортировать из США, стран ЕС и Южной Америки. Глобальный рынок, глобальные трудности, и интересы нужно учитывать тоже глобальные.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:22
Ну так и палладия не много у кого есть. И всей платиновой группы.
У нас есть, и можем не дать.А по поводу литографии - так всё решаемо. Физика одна на всех. Не быстро, но сделаем.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 20:08
>Правительство Китая примет решительные меры
>Последнее китайское предупреждение.txt
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 09:12
> А наши, похоже, безмасочную пилят"С утра в посёлке раздавался визг болгарки: пилили трубы канализации в подвале дома №3.."
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Какаянахренразница , 11-Мрт-22 07:17
> За юани.Кажется, Китай обзавелся новой колонией.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:08
Пох, 65нм хватит каждому. А кому не хватает, пусть выкручивается. Или страдает.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:27
Z80 и 48 - 128 К теперь хватит всем. Даже не то, что там 640 К.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:39
Во многих промышленных задачах этого достаточно. А вот эти ваши веселенькие интерфейсики и вебстранички не нужны. Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:17
А что от интернета осталось? Пяток среседжеров,десяток отсоссеток и 1.5 поисковика. Ах да, ещё есть кривоприложения! Ой, девчонки, с приложением так удобно!Ну вот в рунете есть некоторое кол-во полезных форумов (которые видимо добьют). В зап. Европе и прочем цивильном мире ещё хуже:среDDDит! У китайцев-- китайский мир.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:40
Да и не в промышленных
Почему-то "технормы" снижались в разы, а основной прирост энергоэффективности и производительности приходился на архитектурные решения и кувырки. Нередко, даже не столько в самом проце, сколько в его связке с ПОЧего только стоит продвинутое управление питания мобильных процов и наличие в них "мощных" и "малопотребляющих" ядер
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:44
>мощных
>Малопотребляющих
>Надёжных
>ДолговечныхДаже не знаю, что и выбрать(
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 14-Мрт-22 13:38
> малопотребляющихНе́мощных?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:52
>Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?А ведь и правда! Всё действительно ценное в интернетах лежит так, что его можно хоть на древнем пентиуме открывать и смотреть. Остальное-рекламно-баннерный армегеддон, засоряиющий мозг мусором.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Шарп , 09-Мрт-22 20:20
> Z80 и 48 - 128 К теперь хватит всем. Даже не то,
> что там 640 К.Веб мaкаки наконец-то научатся оптимизировать код. Будут на каждую аллокацию памяти получать разрешение у тов. майора.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 12-Мрт-22 14:20
За каждую аллокацию получать кастрацию
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 12:51
> По мнению исследований, в процессорах AMD уязвимость не проявляетсяНу то есть даже не проверяли. Это процессоры кого надо процессоры, их проверять не надо. Можно ограничиться мнением.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:07
А у AMD есть Branch History Buffer?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:11
Может, и проверяли, но не получилось проэксплойтить. Но это не значит, что другим не удастся. Поэтому и мнение.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:52
> не получилосьКак говорится, мама не хотела, папа не старался.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено InuYasha , 09-Мрт-22 13:03
То ли ещё в Эльбрусах будет! )
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 13:14
Так эта семейка уязвимостей -- она же в декодерах по большей части (в широком смысле, включая микрокод); а эльбрусы -- это непосредственно АЛУшки без чёрной магии по дороге.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено InuYasha , 09-Мрт-22 13:53
Т.е. в них предикторов вообще нет? Не то чтобы мне эта технология сильно нравилась...
PS: давно тебя не видел )
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:13
Это архитектура VLIW. Шигорин прав, там не кэш, там широкое слово. И чтобы оно было грамотно собрано -- нужен сильный компилятор.
Короче, как всегда: лучший ускоритель программы -- это мозг. На Эльбрусах строгая дисциплина кодирования, это маленько боль, но если всё сделал правильно -- отставание от международных партнёров не так страшно. Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено ranen , 09-Мрт-22 14:39
"Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике." - это глупое решение для потребительского процессора.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:42
А предсказаниям ветвлений JIT хорошо поддаётся ?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:52
Глупо слушать подлецов; а сами можете пойти и пощупать в яндекс-музее.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:39
> Короче, как всегда: лучший ускоритель программы -- это мозг.На эльбрусах может быть удобнее оптимизировать свои циклы по той причине, что непосредственно видно, во что они превращаются -- см. тж. экземпляр Compiler Explorer у Алибека на http://ce.mentality.rip и ссылки с http://altlinux.org/эльбрус/оптимизация
> Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо.
Это правда, но в последние год-полтора по этой теме отдельные масловы попытались раздуть из мухи изрядного слона.
На практике же я на своём 801-РС, с которого вот пишу, наблюдаю практически приемлемую скорость работы (причём непонятно, что быстрей -- эта машинка или i5-3317U со всеми матюгейшенами); а уж на двухгигагерцовом 16С со снятием штрафов за невыровненный доступ -- так и вообще хорошо.
Что до -mtune/-march -- первое даёт код, который попросту не запустится на другом процессоре, а второе -- код, который запустится на данной версии системы команд и выше (альтовая спасательная флэшка для v3 работает на всём вплоть до v6, например); мы особо не заморачивались изменением разницы скорости работы "неродного" кода, но в двух случаях -- "v3/v4 на v4" и "v4/v5 на v5" -- конкретно 7za b дал более-менее стабильный 1% разницы; т.е. для неоптимизированного под целевую версию кода разница есть, но незначительная (вовсе не в разы, как можно было бы предположить, начитавшись набросов с недосказанностями).
См. тж.:
http://altlinux.org/эльбрус/архитектура
http://altlinux.org/эльбрус/тесты
PS: если кому интересно пощупать самостоятельно -- добро пожаловать в http://t.me/e2k_chat; обращайтесь к @makise_homura на предмет доступа к его стендовым 804 (4x8С) и 901 (8СВ) машинкам. Надеюсь, такая практика расширится и дальше.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:46
> а второе -- код, который запустится на данной версии системы команд и выше Вот это уже интересно, даже неожиданно. И что, если на новом проце ядер больше или меньше, то что происходит с тем командным словом ?
Если больше - допустим, НОП-апми остаток забивается
А если меньше ? вначале исполняется часть, которая влезает, следующей - оставшаяся с заваливанием НОПами незадействованных ядер, но как тогда адресация не рассыпается ведь одна команда превращается в две и более ?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 15:00
> И что, если на новом проце ядер больше или меньше,
> то что происходит с тем командным словом ?Это разные уровни параллелизма -- на разных ядрах/процессорах выполняются разные ШК, каждая из них запускается в рамках одного ядра.
На версиях системы команд с v2 по v6 по факту поддерживается обратная совместимость (хотя МЦСТ за неё зуб не даёт); "плохой" вариант в случае запуска кода для <= v5 на v6 -- это штраф в виде более частого срыва конвейера из-за того, что задержки доступа к памяти возросли с ростом тактовой частоты (если не ошибаюсь, в L1 теперь пять тактов вместо трёх -- поэтому на некоторых задачах v5 @ 1500 МГц может оказаться чуть быстрее v6 @ 2000 МГЦ: частота выросла на 30%, задержка -- на 40%).
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 10-Мрт-22 21:45
Компилятор - это статика. В компиляторе все 10^100500 наборов возможных входных данных предусмотреть невозможно. Гонять JIT на каждый новый набор - тоже, не окупится. Поэтому оптимизация в динамике всегда в среднем по палате будет впереди любого чистого влива.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 14-Мрт-22 09:26
> Поэтому оптимизация в динамике всегда в среднем по палате будет
> впереди любого чистого влива.Нет, не будет. Начина с того, что чем меньше деталей, тем меньше люфт, заканчивая тем, что прежде чем JIT-компилятор примет решение -- он может прокрутить тысячу неоптимизированных циклов.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 14-Мрт-22 16:53
Речь не о JIT, а об оптимизации в рантайме внутри самого CPU.
Она же спекулятивное выполнение, префетч, OoO и ещё целая пачка механизмов.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Michael Shigorin , 09-Мрт-22 14:24
> Т.е. в них предикторов вообще нет?Вообще нет. Есть отечественные предикаты.
http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_p... (тж. в главах 6 и 10)
> PS: давно тебя не видел )
Занят был малость... привет :)
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:16
Мы врагам из Амстердамского свободного университета отечественные Эльбрусы не дадим на поругательство! Иж чего удумали.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:09
> Исследователями продемонстрирован рабочий эксплоит, позволяющий из пространства пользователя извлекать произвольные данные из памяти ядра.Ого, ничего себе, у себя на ноутбуке я узнаю свой пароль root! Нужно срочно замедлить CPU в 10 раз для защити от такого!
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:20
И не только ты узнаешь, но и JS- или WASM-код тоже узнают.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:50
ну давай, узнай мой пароль через WASM/JS.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:02
123456
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:53
Если не проще ;)
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Вы забыли заполнить поле Name , 09-Мрт-22 17:57
Эй, это мой пароль а не его.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено leap42 , 09-Мрт-22 18:51
> И не только ты узнаешь, но и JS- или WASM-код тоже узнают.Ой ли? По-моему в браузерах уже давно защита есть от атак этого класса.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено looo , 09-Мрт-22 13:13
столько уязвимостей, а хотябы на андроид8 root когда завезут?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:13
Тут юзеры докера пострадали( что не может не радовать), а вы про какую-то бытовую уязвимость в ынтеле.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним12345 , 09-Мрт-22 13:17
Интел безопасен, говорили они
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:28
ага, тока если натянуть на него резиновую шкурку
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 13:34
> Интел безопасен, говорили они Ещё с нулевых говорили, что нет. Но кто ботанов станет слушать..
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:15
Я ещё с 1998 г. говорил, что в проц невероятный друг и международный партнёр может понапихать может что угодно (не считая откровенных ошибок). Но об этих сюрпризах мы узнаем только тогда, когда проснёмся без штанов в картонной коробке в тундре.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 21:47
> когда проснёмся без штанов в картонной коробке в тундре.Это случится приблизительно через полгода.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 09:29
Хатка на кон? Если нет своей, можно соседскую )
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:51
Так ты и считай на счетах, чего ноешь то?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:16
> Так ты и считай на счетах, чего ноешь то?А бабки за эти глюки ты возвращать будешь?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:32
Бабки за счет я вам не верну!
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:37
Соблазн вставить уязвимость так высок. Что вставляют уязвимости даже в механизм обхода других уязвимостей. Я считаю это пять.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Mord Fustang , 09-Мрт-22 13:45
"По мнению исследований, в процессорах AMD уязвимость не проявляется" - то есть уязвимость, актуальная для тучи моделей ЦП, не привязана к архитектуре, но при этом не актуальна для одной марки?
Что за...
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:53
маркетологи сказали, что неуязвима. Значит так оно и есть. Нет причин не доверять их экспертному мнению.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 10-Мрт-22 21:46
В AMD просто не стали читерить на проверке уровня привилегий при спекулятивном выполнении.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Познавающий , 30-Мрт-22 18:32
AMD меньше читерит, потому и медленнее обычно
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:48
Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:19
> Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.А зачем ты их закопал, изверг?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:25
Чтобы не достались врагу.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:52
Так T1, T2 - опенсорс. Кто бы только выпек и закорпусировал.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Rev , 09-Мрт-22 22:35
Просто между скоростью и безопасностью проектировщики выбирают скорость. За безопасность не так много платят.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:49
А есть реальное использование этих уязвимостей? Уже сколько лет находят, а до сих пор ломают какими-то дедовскими способами.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 13:50
Да.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:41
Пруф?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Адмирал Майкл Роджерс , 09-Мрт-22 15:12
Это конфиденциальная информация.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 13:55
> еBPF-программыНовость о том, что трояны работают
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:03
Все знают про официальный троян, но каждый раз удивляются что он реально работает.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 09-Мрт-22 14:53
Да, очень показательно. Каждая дырка в отдельности далеко не так опасна, как их сочетание.Но это не заговор. Это рыночек.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 15:10
Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме ядра.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено псевдонимус , 10-Мрт-22 03:43
> Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме
> ядра.Не может быть!)08473
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:32
>> Это рыночекЕго коричневая сторона
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено z280 , 09-Мрт-22 14:04
В процессорах Интел давно есть секретный регистр, через который можно перехватывать самые защищенные данные в любой ОС.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:08
источник: одна бабка сказала
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Брат Анон , 09-Мрт-22 14:20
> источник: одна бабка сказала Если у вас нет паранойи, это ещё не значит, что за вами не следят.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:25
Это в x86 процессорах VIA, а по докам режим «отладки». Который включается только для очень специальных людей.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 14:53
если человек хороший то чего ж не включить
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:34
у интел смм с 80386 вообще
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено OpenEcho , 09-Мрт-22 15:17
> OS: CentOS Linux release 7.9.2009
> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 15:34
Светлая память нормальному центосу.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 16:10
>> OS: CentOS Linux release 7.9.2009
>> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory А тем временем в рабочем git центосников ...
diff --git a/kernel/bpf/syscall.c b/kernel/bpf/syscall.c
index 209e6567c..03f907d22 100644
--- a/kernel/bpf/syscall.c
+++ b/kernel/bpf/syscall.c
@@ -51,7 +51,7 @@ static DEFINE_IDR(link_idr);
static DEFINE_SPINLOCK(link_idr_lock);
int sysctl_unprivileged_bpf_disabled __read_mostly =
- IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 2 : 0;
+ IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 0 : 0;
static const struct bpf_map_ops * const bpf_map_types[] = {
#define BPF_PROG_TYPE(_id, _name, prog_ctx_type, kern_ctx_type)
diff --git a/kernel/sysctl.c b/kernel/sysctl.c
index 72ceb1957..738aacaf8 100644
--- a/kernel/sysctl.c
+++ b/kernel/sysctl.c
@@ -2641,6 +2641,7 @@ static struct ctl_table kern_table[] = {
},
#endif
#ifdef CONFIG_BPF_SYSCALL
+/* // CIA Request #3542134
{
.procname = "unprivileged_bpf_disabled",
.data = &sysctl_unprivileged_bpf_disabled,
@@ -2657,6 +2658,7 @@ static struct ctl_table kern_table[] = {
.mode = 0644,
.proc_handler = bpf_stats_handler,
},
+*/
#endif
#if defined(CONFIG_TREE_RCU)
{
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено john_erohin , 09-Мрт-22 21:55
> CIA Request #3542134 lolwut ???
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 07:58
Пчёлы против мёда :)
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 11-Мрт-22 09:48
Так они просили только скрыть/убрать параметр. А установку в 0 по умолчанию не прокомментировали.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено pavlinux , 09-Мрт-22 16:25
> Для блокирования проведения атак через подсистему eBPF рекомендуется
> отключить по умолчанию возможность загрузки eBPF-программ непривилегированными
> пользователями, записав 1 в файл "/proc/sys/kernel/unprivileged_bpf_disabled"
> или выполнив команду "sysctl -w kernel.unprivileged_bpf_disabled=1"Не совсем "непривелегированному", нужно иметь права CAP_BPF или CAP_SYS_ADMIN.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:45
>за исключением процессоров семейства AtomТак и знал что пригодится, пора из шкафчики достать свой старенький нетбук!
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 16:58
>Cortex-A7*Не надо так пугать! Я перешёл по ссылки, но Cortex-A7 в списках не было!
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 18:48
https://developer.arm.com/support/arm-security-updates/specu...Below is a list of Arm CPUs affected by Spectre-BHB.
Cortex-A
..
Cortex-A72
Cortex-A73
Cortex-A75
Cortex-A76
Cortex-A76AE
Cortex-A77
Cortex-A78
Cortex-A78AE
Cortex-A78C
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:30
рн in order, на нем атака не работает как и на 64-бит A50/53
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Онаним , 09-Мрт-22 17:58
Ух ты, опять между привилегиями. И AMD опять в сторонке.
Удивительное дело, нет?
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 09-Мрт-22 22:28
> большинства дистрибутивов Linux уже присутствуют необходимые меры защитыстреляные воробьи
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 05:11
только выиграли
не нужны нам ваши процессоры в нашем каменном веке
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Аноним , 10-Мрт-22 10:32
Когда закроют последние дырки в процессорах и ядрах, наступит конец истории и нас примут в межгалактическое сообщество.
"BHI - новая уязвимость класса Spectre в процессорах Intel и ..."
Отправлено Познавающий , 30-Мрт-22 18:35
это явно будет только после того как ЦПУ перестанут работать на двоичной логике