<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В eBPF найдена возможность обхода защиты ядра Linux от атаки...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html</link>
    <description>В ядре Linux найдена (https://www.openwall.com/lists/oss-security/2019/02/02/3) уязвимость (CVE-2019-7308 (https://security-tracker.debian.org/tracker/CVE-2019-7308)), позволяющая (https://bugs.chromium.org/p/project-zero/issues/detail?id=1711) обойти защиту от проведения атак класса Spectre v1 через использование подсистемы eBPF. Проблема устранена в выпусках ядра 4.19.19 и 4.20.6, но в дистрибутивах пока остаётся неисправленной (Debian (https://security-tracker.debian.org/tracker/CVE-2019-7308), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-7308), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-7308), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2019-7308)).&lt;br&gt;&lt;br&gt;&lt;br&gt;Для чтения данных из привилегированных областей памяти при помощи атаки Spectre v1 необходимо наличие в привилегированном коде определённой (https://www.opennet.ru/opennews/art.shtml?num=49015) последовательности (https://www.opennet.ru/opennews/art.shtml?num=48956) команд (https://www.opennet.ru/opennews/art</description>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#43</link>
    <pubDate>Thu, 07 Feb 2019 14:43:02 GMT</pubDate>
    <description>Более красивое говно в более говняной упаковке.&lt;br&gt;Встречайте Intel Ujdyj Cegth. &lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#42</link>
    <pubDate>Thu, 07 Feb 2019 14:38:04 GMT</pubDate>
    <description>Ос не позволяет выполнять &quot;произвольный код&quot;. Только в своей песочнице.&lt;br&gt;Ты из MSDOS приехал?&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#41</link>
    <pubDate>Thu, 07 Feb 2019 14:36:02 GMT</pubDate>
    <description>Говно вопрос, списываем убытки на &quot;ошибки аппаратной реализации&quot; и закупаем новые процы, с &quot;перепиленной&quot; архитектурой.&lt;br&gt;Кто оплачивает банкет? &lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#40</link>
    <pubDate>Thu, 07 Feb 2019 14:33:27 GMT</pubDate>
    <description>&amp;gt;когда они уже наконец придут к выводу, что сама по себе ос - уязвимость? ведь она позволяет исполнять произвольный код&lt;br&gt;&lt;br&gt;когда они уже наконец придут к выводу, что процессор, продающийся десятки лет - уязвимость? ведь он позволяет исполнять произвольный код независимо от операционной системы.&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#39</link>
    <pubDate>Thu, 07 Feb 2019 14:31:05 GMT</pubDate>
    <description>Это же как интел промыл всем мозги...&lt;br&gt;Вы покупали десятки лет дырявое интелловое говно, а тут оппа...&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Линус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#38</link>
    <pubDate>Thu, 07 Feb 2019 09:24:54 GMT</pubDate>
    <description>ты правда думаешь что я на своем макбучеке использую ebpf? &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#37</link>
    <pubDate>Wed, 06 Feb 2019 15:50:26 GMT</pubDate>
    <description>Не eBPF. Митигаций Spectre в eBPF. Потому что мне допустим в роутере на X гиг оно как собаке пятая нога.&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#36</link>
    <pubDate>Wed, 06 Feb 2019 15:48:48 GMT</pubDate>
    <description>В минуту даже meltdown не умеет, даже в почти идеальных условиях.&lt;br&gt;А загрузка CPU на приличное время на серверах будет засечена мониторингом, на десктопе - ушами.&lt;br&gt;</description>
</item>

<item>
    <title>В eBPF найдена возможность обхода защиты ядра Linux от атаки... (пох)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116485.html#35</link>
    <pubDate>Tue, 05 Feb 2019 07:44:20 GMT</pubDate>
    <description>ebpf-то? Ну, вроде как, еще пока можно ведро собрать без него. Скоро доломают.&lt;br&gt;</description>
</item>

</channel>
</rss>
