<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: L1TF - три новые уязвимости в механизме спекулятивного выпол...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html</link>
    <description>Компания Intel раскрыла (https://www.intel.com/content/www/us/en/architecture-and-technology/l1tf.html) сведения о группе из трёх новых уязвимостях в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow (https://foreshadowattack.eu/) или L1 Terminal Fault (https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault) (L1TF). &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимости манипулируют (https://www.redhat.com/en/blog/understanding-l1-terminal-fault-aka-foreshadow-what-you-need-know) тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel  спекулятивно рассчитывают физический адрес и загружают данные, если они имеются  в L1-кэше, независимо от состояния записи в таблице страниц памяти. Далее данные можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).&lt;br&gt;&lt;br&gt;&lt;br&gt;L</description>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#177</link>
    <pubDate>Thu, 23 Aug 2018 12:10:15 GMT</pubDate>
    <description>Коллективные иски поданы, просто это так быстро не работает.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#176</link>
    <pubDate>Mon, 20 Aug 2018 17:12:09 GMT</pubDate>
    <description>&amp;gt; Странно это, почему автоматом не прилетело? Ubuntu 18.04.1 LTS &lt;br&gt;&lt;br&gt;Ну так повесь им баг что мол микрокод старый. У убунты это наверное одним чихом прилетает в пакете Linux Firmware. Метров сто весит. В дебиане сейчас это покультурнее напилили.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#175</link>
    <pubDate>Mon, 20 Aug 2018 17:10:03 GMT</pubDate>
    <description>&amp;gt; разрешил пересобирать великий и непогрешимый Линус.&lt;br&gt;&lt;br&gt;А разрешил он столько, что осмысленно сконфигурять ядро - та еще задачка. И кудахтать на эту тему может только тот кто в теме совершенно не разбирается, соответственно.&lt;br&gt;&lt;br&gt;&amp;gt; Потому что выпилить теперь весь этот мусор - задача непосильная не только для&lt;br&gt;&amp;gt; &quot;пользователя&quot;, безмозглого фанатика опенотсосия, неспособного ни строчки поменять в коде,&lt;br&gt;&lt;br&gt;Меньше ботнетов и спама на наши головы. Хорошо.&lt;br&gt;&lt;br&gt;&amp;gt; но и для нормальных людей, не одаренных, к сожалению, грантами интела, редхата и, кстати,&lt;br&gt;&amp;gt; microsoft, или хотя бы 48 часами в сутках, и вынужденных на работе еще и работать.&lt;br&gt;&lt;br&gt;Майкрософт своих хомяков вообще не спрашивает, даже ребут закатывает когда им удобно.&lt;br&gt;&lt;br&gt;&amp;gt; Главное верить в непогрешимость опенотсосия и в &quot;виндопроблемы&quot;.&lt;br&gt;&lt;br&gt;А таки при наличии рук и мозгов свое взять можно. Это работает, я проверял.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#174</link>
    <pubDate>Mon, 20 Aug 2018 17:04:41 GMT</pubDate>
    <description>&amp;gt; Это то гавно, без которого честно купленый блюрей диск хер посмотришь?&lt;br&gt;&lt;br&gt;В блюрэе диск может официально закирпичить привод, если ему покажется фирмвара привода какая-то неправильная. Что ты хотел, покупая эту троянскую хрь?&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#173</link>
    <pubDate>Mon, 20 Aug 2018 17:02:37 GMT</pubDate>
    <description>&amp;gt; В 486-м никакого предсказания ветвлений не было, а производительность !=0.&lt;br&gt;&lt;br&gt;Это прекрасно. А где можно увидеть подсчет дыр и технологических отверстий в 486? То что в эпоху 486 о таком никто не задумывался, потому что половина использовала DOS или ранние винды где всем можно все - другое дело.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#172</link>
    <pubDate>Mon, 20 Aug 2018 16:59:49 GMT</pubDate>
    <description>&amp;gt; С другой стороны, отключение HyperThreading&lt;br&gt;&lt;br&gt;...не влияет на спекулятивное выполнение. А если все спекулятивное выполнение вырубить - что от интеля останется? Разогнанный 80486?&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#171</link>
    <pubDate>Mon, 20 Aug 2018 16:58:31 GMT</pubDate>
    <description>&amp;gt; Это один из режимов работы процессора, который включается из 0 кольца. Бекдор &lt;br&gt;&amp;gt; сделали те авторы BIOS которые включили этот режим по умолчанию.&lt;br&gt;&lt;br&gt;Это один из режимов процессора. Неподконтрольный пользователю и системе, так что все мутно перевели стрелки друг на друга и фигурно отмазываются что бэкдор всучили не они. Интель отмазывается что это всего лишь режим процессора. Биосописаки отмазываются что они всего лишь пользуются режимом процессора. Здорово.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#170</link>
    <pubDate>Mon, 20 Aug 2018 16:56:41 GMT</pubDate>
    <description>&amp;gt; Вот, к стати, да! V86 в long mode (64bit) выпилили, а SMM? &lt;br&gt;&lt;br&gt;Все на месте. Он для thermal events используется и тому подобного. Это если формально. А что реально умеет конкретный smm handler, по каким поводам вызывается, и нет ли там пары случайно забытых багов, &quot;отладочных фич&quot; или какой еще фигни - кто ж его знает?&lt;br&gt;&lt;br&gt;&amp;gt; IMHO попозже его втулили. Вот не помню с 486 или с пентиума. &lt;br&gt;&lt;br&gt;В документации SMM вроде бы с самого начала был. Интел с самого начала сделал себе правильное кольцо, получше ваших. Management Engine/бутгад/секурбут и ко - лишь доразвитие политики производителя. А замашки показали еще на заре становления архитектуры.&lt;br&gt;</description>
</item>

<item>
    <title>L1TF - три новые уязвимости в механизме спекулятивного выпол... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115049.html#169</link>
    <pubDate>Mon, 20 Aug 2018 16:42:19 GMT</pubDate>
    <description>&amp;gt; Да, т.е. оно отключается только для биоса - сама железяка продолжает работать &lt;br&gt;&amp;gt; и что она делает неизвестно.&lt;br&gt;&lt;br&gt;В этом то и проблема. Очередная декоративная фича делающая вид что гадость можно убрать, хотя гадость осталась на месте и работает. Фирмварь PSP вроде как довольно много чего делает, поэтому если совсем вырубить PSP - система чего доброго работать перестанет.&lt;br&gt;</description>
</item>

</channel>
</rss>
