1.2, Аноним (2), 09:34, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Защищён ли OpenBSD из коробки за 10 лет до открытия этой уязвимости?
| |
|
2.3, Аноним (3), 09:37, 18/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Конечно, нет, но это не помешает им заявить что-нибудь подобное. [картинкаслинусом]
| |
|
3.5, Аноним (2), 09:40, 18/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Справедливости ради, ограничение hyper-threading позволило ослабить воздействие meltdown/spectre на OpenBSD. Сделано это было задолго до появления этих уязвимостей. Разработчики заранее подозревали.
| |
|
|
1.7, ryoken (ok), 09:48, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Давно про уязвимости процессоров не было новостей. Особенно про ARM.
| |
|
2.25, Аноним (25), 11:13, 18/06/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Держали компромат до выхода армовых ноутбуков на швинде. Тут к гадалке на ходи.
| |
|
1.13, ИмяХ (ok), 10:14, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Ну спасибо, что выложили в открытый доступ описание уязвимости. Теперь любой Васян может удалённо взломать любой планшет/смартфон, украсть все данные и напичкать майнерами. Здравствуй кибер-анархия!
| |
|
2.20, Аноним (20), 10:50, 18/06/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вы же специалист и сейчас патчей накидаете. Эпла подвержена?
| |
|
|
|
3.79, Аноним (79), 00:56, 19/06/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
Так что либо «в латексе», либо «в архиве».
| |
|
4.82, Аноним (-), 12:10, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Нет уж, или трусы, или крестик! «X» в «LaTeX» и в «arXiv» — это одна и та же греческая буква.
> Так что либо «в латексе», либо «в архиве».
Звучание может зависеть от положения в слове.
Есть даже классная шутка про англ язык
Why is every 'C' in Pacific Ocean pronounced differently?
ps но фраза "я отправил вам свою курсовую в латексе" звучит шикарно))
| |
|
|
|
|
2.76, Аноним (-), 00:41, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Запустите вы браузер там где научились подставлять свой объект со своим кодом вместо существующего. Посмотрим насколько оно чудовищно.
| |
|
|
2.75, Аноним (-), 00:35, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
В другой новости есть такое предложение:
> Уязвимость устранена в выпуске GrapheneOS 2024030900 и затрагивает сборки для смартфонов, в которых не включена дополнительная аппаратная защита на основе расширения MTE (MTE пока включён только для устройств Pixel 8 и Pixel 8 Pro).
Не люблю когда нужно переходить по множеству ссылок чтобы понять в чем суть. Достаточно не включать эту возможность для ОС, а для программ на кристалле в общем-то приходится. Там вируса не будет.
| |
|
1.61, Аноним (61), 17:07, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Команда, отвечающая за безопасность платформы Android, признала возможность совершения атаки […] и выразила готовность выплатить вознаграждение за найденную уязвимость.
Пример людей не забывших, что такое честь. Похвально!
| |
1.63, Аноним (63), 18:46, 18/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну и когда уже запретят чтение сегмента кода? Чтобы гаджеты невозможно было найти.
| |
|
2.73, Аноним (-), 23:31, 18/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так это ж данные, а не код. Можете уточнить, вы имеете в виду что они хранятся в одном и том же месте, где-то в оперативной памяти?
| |
|
1.81, Big Robert TheTables (?), 11:55, 19/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
лол, это про чтение памяти в рамках одного процесса?
Даже и не знал, что такое чтение защищено каким-то тэгированием. Век живи, век учись.
Implications and industry response
The leakage of MTE tags is not tied to the leakage of passwords, encryption keys, etc.
расходимся
| |
|
2.83, Аноним (83), 14:22, 19/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
А это тегирование не на каждом процессоре есть. Вы бы перечитали как оно работает.
| |
|
3.88, Big Robert TheTables (?), 12:44, 20/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А это тегирование не на каждом процессоре есть. Вы бы перечитали как
> оно работает.
раскройте тему. "А это тегирование не на каждом процессоре есть." и?
| |
|
4.90, Аноним (90), 02:11, 23/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Я другой аноним, но попробую ответить. Оно аппаратное и работает на определенных процессорах. Выставляете тег безопасности и как только выполняется переполнение буфера - согласно информации в теге (а это некий объект) выполняется код указанный по ссылке на аварийный, как-раз на этот случай. Так вот этот тег не является секретом для всех приложений и его использование фактически потенциальная утечка информации потому что вредоносная программа попав на эту машину поменяет тег где нужный код. Вот поэтому и придумано решение компилировать Линукс (или Андроид) без поддержки данного тега. Впрочем при программировании без ОС эта возможность удобна на самом деле.
| |
|
5.92, Аноним (92), 04:07, 23/06/2024 [^] [^^] [^^^] [ответить] | +/– | https community arm com arm-community-blogs b architectures-and-processors-blo... большой текст свёрнут, показать | |
|
4.91, Аноним (90), 02:13, 23/06/2024 [^] [^^] [^^^] [ответить]
| +/– |
Понимаете? Архитектура процессора это тоже в некотором смысле программа, хоть и электроника. Там тоже бывают ошибки характерные программированию.
| |
|
|
|
1.84, YetAnotherOnanym (ok), 17:34, 19/06/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> результат спекулятивного выполнения отбрасывается, но полученные данные остаются в кэше
> для каждых 16 байт физической памяти создаётся 4-битовый тег, который выступает подобием ключа для доступа к этой памяти
Мы будем городить усложнения на усложнения, лепить заплатки на заплатки, будем заворачивать левую ногу за правое ухо и правую - за левое, но никогда, никогда, слышите вы, никогда не будем обнулять память с результатами спекулятивного выполнения после неверно угаданного перехода.
| |
|