rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
To by ale znamenalo, že už mají jiný způsob špehování, když tohle pustí ven
rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
Besito píše:rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
To by ale znamenalo, že už mají jiný způsob špehování, když tohle pustí ven
barneby píše:rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
Ouu shit
Behemot píše:barneby píše:rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...
Ouu shit
Tým vědců z Systems and Network Security Group na nizozemské Vrije Universiteit Amsterdam zveřejnil informace o nově objevené chybě, která dovoluje jednomu procesu ukrást šifrovací klíče vedlejšího procesu. Podařilo se jim to přitom s 99,8% úspěšností na procesoru Intel Skylake Core i7–6700K, 98,2% úspěšností na Intel Broadwell Xeon E5–2620 v4 a 99,8 % na procesoru s nejnovější architekturou Intel Coffee Lake.
Když je chyba v návrhu, tak se s podobnými odvozeninami původního vektoru útoku logicky roztrhne pytel. Nicméně dost těch problémů není vázáno jen na Intel. Tytéž problémy má i AMD, Arm... a další... a teď babo raď, na čem teda stavětzdenek.svarc píše:A jedeme další kurvárničky zapečené v hardwaru CPU. Opět zkuste někdo vykládat něco o náhodě.
https://www.root.cz/clanky/utok-tlbleed ... threadinguTým vědců z Systems and Network Security Group na nizozemské Vrije Universiteit Amsterdam zveřejnil informace o nově objevené chybě, která dovoluje jednomu procesu ukrást šifrovací klíče vedlejšího procesu. Podařilo se jim to přitom s 99,8% úspěšností na procesoru Intel Skylake Core i7–6700K, 98,2% úspěšností na Intel Broadwell Xeon E5–2620 v4 a 99,8 % na procesoru s nejnovější architekturou xIntel Coffee Lake.
Nové útoky Spectre mají označení 1.1 a 1.2
Dva bezpečnostní odborníci zveřejnili informace o nových útocích typu Spectre a dali jim označení 1.1 a 1.2. Stejně jako u původní chyby odhalené začátkem roku jde i tady o potíže související se spekulativním vykonáváním kódu. Spectre 1.1 zneužívá buffery procesoru k vyčtení dat z paměti, je hodně podobný předchozím variantám 1 a 4, ale zatím proti němu neexistuje ochrana.
Chyba Spectre 1.2 může být zneužita k zapsání informací do částí paměti procesoru, které by měly být k dispozici jen pro čtení. Výsledkem je, že přestanou být funkční metody oddělení procesů závisející na zákazu zápisu do některých stránek.
Intel a ARM už potvrdily, že jsou jejich procesory na chybu Spectre 1.1 náchylné, AMD zatím mlčí. Dá se ale předpokládat, že jejich procesory budou také zranitelné. Zatím nejsou k dispozici žádné záplaty a softwarové firmy problém zkoumají. Intel vyplatil objevitelům odměnu ve výši 100 000 dolarů.