The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от opennews (?), 14-Мрт-20, 14:15 
Группа исследователей из Амстердамского свободного университета, Швейцарской высшей технической школы Цюриха и компании Qualcomm   провели исследование эффективности применяемой в современных чипах памяти DDR4 защиты от атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Результаты оказались неутешительными и чипы DDR4 основных производителей по-прежнему остаются уязвимы (CVE-2020-10255)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=52543

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +27 +/
Сообщение от iPony129412 (?), 14-Мрт-20, 14:15 
Во все щели пенетрируют.
И через CPU, и через DRRM, и через Bluetooth.
Ответить | Правка | Наверх | Cообщить модератору

11. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +11 +/
Сообщение от Аноним (11), 14-Мрт-20, 15:05 
Остается только расслабиться и получать удовольствие.
Ответить | Правка | Наверх | Cообщить модератору

26. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +12 +/
Сообщение от Led (ok), 14-Мрт-20, 17:30 
> Во все щели пенетрируют.

Только не говори, что тебе это не нравится.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

33. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Аноним (33), 14-Мрт-20, 18:16 
Так и Земля также осваивалась, пенетрацией микробов, которые потом в кучки объединились. Так что семейный бизнес.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

34. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Аноним (33), 14-Мрт-20, 18:17 
так же. Пардон, пишу с Альта.
Ответить | Правка | Наверх | Cообщить модератору

69. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от gogo (?), 14-Мрт-20, 23:51 
security by obscurity
Ответить | Правка | Наверх | Cообщить модератору

48. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (48), 14-Мрт-20, 19:20 
по моему у микробов была экспансия, а не пенетрация, но могу ошибаться
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

67. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (33), 14-Мрт-20, 23:04 
А атмосфера с полем? Результат всё равно смешной получился )
Ответить | Правка | Наверх | Cообщить модератору

57. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от proninyaroslavemail (ok), 14-Мрт-20, 20:58 
Расплата за растущую сложность
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

60. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +7 +/
Сообщение от Lexemail (??), 14-Мрт-20, 21:27 
Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".
А тот факт, что обнаруживаются дыры - продаванам даже наруку.
Ответить | Правка | Наверх | Cообщить модератору

61. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от proninyaroslavemail (ok), 14-Мрт-20, 21:33 
Чем сложнее архитектура чего-либо, тем больше вариантов и комбинаций, почти нереально покрыть все возможные баги тестами в разумные сроки
Ответить | Правка | Наверх | Cообщить модератору

71. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Урри (?), 15-Мрт-20, 00:19 
Но можно постараться и правильно спроектировать. Тогда, правда, не получится быть первым на рынке.
Ответить | Правка | Наверх | Cообщить модератору

93. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (93), 15-Мрт-20, 02:36 
Число багов на kloc конечно можно уменьшить, но только до известного предела. Поэтому надежные системы - простые.
Ответить | Правка | Наверх | Cообщить модератору

73. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 00:52 
> Не сложность, а манию как можно скорее выкинуть на прилавок очередную порцию "новинок".

Сложность ведет к багам. При попытках как можно быстрее - к конкретному багодрому.

Так что вот вам текучий флешь, рушащий данные через месяц. Зато цать гигов за копье. Вот вам глючная RAM. А вот уязвимые CPU, с management engine в комплекте. А ваши задачи... да черт с вашими задачами, это сейчас не модно :)

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

68. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (33), 14-Мрт-20, 23:06 
Детей воспитывать надо, что воровать, мол, нехорошо, и рук не будет )
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

74. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 00:53 
В СССР так пробовали. Но братки в 90-е откуда-то все-равно появились.
Ответить | Правка | Наверх | Cообщить модератору

105. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (105), 15-Мрт-20, 04:49 
В совке не воровали технологии: компьютерные архитетуры, ОС, ЯП, ЯО? Фраза: грабь награбленное не в совке появилась наверное? Ох уж эти лицемеры.
Ответить | Правка | Наверх | Cообщить модератору

110. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +4 +/
Сообщение от Аноним (110), 15-Мрт-20, 07:17 
У коммунистов довольно специфичное отношение к собственности. В том числе и интеллектуальной. Проблема в том что в чистом виде это оказалось слишком синтетической моделью и в результате не взлетело.

И тем не менее, этот наш опенсорс местами чем-то напоминает коммунизм. Мы берем софт по потребностям и стараемся вернуть по способностям. И в конкретно взятой отрасли это даже неплохо вроде бы работает. И сказать что я "стырил" linux kernel у Торвальдса будет, наверное, преувеличением - он сам же такой маневр явно и разрешил.

Ответить | Правка | Наверх | Cообщить модератору

155. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Товарищ майор (?), 16-Мрт-20, 16:29 
Товарищ Аноним - свободен, а вас господа Анонимы я попрошу остаться...
Ответить | Правка | Наверх | Cообщить модератору

156. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Товарищ майор (?), 16-Мрт-20, 16:37 
Вообще да, коммунисты за СПО. Правда за тотальное СПО.
И не надо путать СССР и коммунистов. Помнится СССР копирастией очень даже страдал (при чем даже в ранние годы). Не в той степени, что нынешняя РФ, но и до коммунистических идеалов бесконечно далеко.
Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

2. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +4 +/
Сообщение от крок (?), 14-Мрт-20, 14:16 
Ecc все равно рулит, благо обычный райзен умеет (кроме апу).
Ответить | Правка | Наверх | Cообщить модератору

4. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (4), 14-Мрт-20, 14:27 
Уменьшение периода регенерации рулит сильнее.
Ответить | Правка | Наверх | Cообщить модератору

45. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от крок (?), 14-Мрт-20, 19:04 
Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся, так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.
Ответить | Правка | Наверх | Cообщить модератору

142. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 08:25 
> Мне оно удобно хотябы тем, что ошибки детектятся и почти всегда фиксятся,
> так что не надо мемтесты сутками гонять ни при разгоне ни при диагностике.

Купить ECC чтобы разгоном заниматься - это, конечно, утонченно. А есть уверенность что остальные части системы все с четностью? Ну там процессорные шины всякие и проч?

Ответить | Правка | Наверх | Cообщить модератору

8. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –9 +/
Сообщение от asdasd (?), 14-Мрт-20, 14:48 
Т.е., AMD смогла в ECC только к Райзенам? =)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

15. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +5 +/
Сообщение от Аноним (15), 14-Мрт-20, 15:39 
Проблема скорее в том что штеуд застрял и по прежнему считает ecc память привелегией дорогих серверных камней
Ответить | Правка | Наверх | Cообщить модератору

30. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +7 +/
Сообщение от Аноним84701 (ok), 14-Мрт-20, 17:52 
Проблема скорее в том, что штеуд привык рубить бабло на ровном месте.


Ответить | Правка | Наверх | Cообщить модератору

98. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 03:04 
Они привыкли выезжать на маркетинге при посредственной инженерии и ее грубой переоценке в буклетиках. Однако если все время копить техдолг - однажды канализацию все же прорвет и вы вволю поплаваете в результате, узнав почему так делать не надо сложным способом.
Ответить | Правка | Наверх | Cообщить модератору

145. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от ryoken (ok), 16-Мрт-20, 08:49 
Не, это больше к МС - это их лицензирование... Без мата и не вспомнишь.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

76. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +4 +/
Сообщение от Аноним (-), 15-Мрт-20, 00:55 
Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы. Поэтому он может детектить редкие единичные случайные глюки. А вот то что ECC обнаружит осмысленные, целенаправленные атаки - ниоткуда уже не следует. Достаточно менять биты парами и четность ничего не заметит, например. И кто сказал что так нельзя произвести осмысленные атаки?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

113. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от t28 (?), 15-Мрт-20, 10:34 
> Проблема в том что ECC не использует _криптографически стойкие_ алгоритмы.

Не выдумывайте. Указанной вами "проблемы" не существует, т. к. ECC и криптография — это как тёплое и мягкое.

Ответить | Правка | Наверх | Cообщить модератору

126. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от mommy (?), 15-Мрт-20, 22:26 
Чем подтвердишь слова?
Ответить | Правка | Наверх | Cообщить модератору

128. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 16-Мрт-20, 00:36 
В случае rowhammer примитивность алгоритма ECC приводит к тому, что можно вызвать целенаправленную "коллизию" в оном, когда ECC останется правильным, невзирая на вызванное незапланированное изменение в памяти. Сответственно, ECC не обнаружит это. При криптографически сильной чексумме вопрос стоял бы уже коллизии в таковой, что намного проблематичнее.
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

97. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Аноним (-), 15-Мрт-20, 03:03 
> Т.е., AMD смогла в ECC только к Райзенам? =)

Более старые Phenom'ы совершенно точно умеют ECC. А может и более простые штуки вокруг FAM15h, черт их там знает. И это на десктопе. Более того - даже на десктопных мамках линии ECC таки обычно разведены и даже bios/uefi в курсах этих умений, если модули с ecc воткнуть, соотв пункты появятся.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

25. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Бамблби (?), 14-Мрт-20, 16:32 
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

29. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (29), 14-Мрт-20, 17:49 
+1
Ответить | Правка | Наверх | Cообщить модератору

46. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от крок (?), 14-Мрт-20, 19:06 
Так есть хорошие шансы заметить косяк до и после, с обычной оно может рандом генерировать вместа чтения и никто не узнает пока поздно не будет.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

53. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Бамблби (?), 14-Мрт-20, 20:04 
При ECC тоже может сразу настать "поздно".
Ответить | Правка | Наверх | Cообщить модератору

70. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Ivan_83 (ok), 14-Мрт-20, 23:58 
Да, может сразу настать. Но типовые случаи ECC отрабатывает хорошо.
Ответить | Правка | Наверх | Cообщить модератору

77. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 00:56 
Атака row hammer не есть типовой случай, это целенаправленное индуцированине сбоя под контролем атакующего. И атакующий совершенно не обязан действовать так как удобно железу.
Ответить | Правка | Наверх | Cообщить модератору

114. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от t28 (?), 15-Мрт-20, 10:43 
Нет это бесполезная херня, если сразу куча ячеек переворачивается ECC мертв.

Не знаю как в linux'е, но во FreeBSD об ошибках ECC сообщает ядро (думаю, в linux'е так же). Есть (были) у нас пара древних серверов с FreeBSD 10, на которых стала глючить память. Если б не сообщения ECC, думаю, до сих пор бы в продакшене молотили.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

144. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от ryoken (ok), 16-Мрт-20, 08:48 
Ну, насколько я читал, у АМД ЕСС прикручено уже очень давно, чуть ли не с Атлон64. И вроде бы даже на самых деревянных Семпронах, хотя тут не уверен.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +9 +/
Сообщение от Вася (??), 14-Мрт-20, 14:17 
Ни дня без новостей про дыры. Кажется мы катимся прямо в ад.
Ответить | Правка | Наверх | Cообщить модератору

5. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +6 +/
Сообщение от Аноним (5), 14-Мрт-20, 14:35 
Там нам и место, лол.
Ответить | Правка | Наверх | Cообщить модератору

7. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Нонон (?), 14-Мрт-20, 14:38 
Поставте себе DRR2 и радуйтесь жизни))
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

9. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от iPony129412 (?), 14-Мрт-20, 15:02 
А там же тоже есть хороший прикол.
Ответить | Правка | Наверх | Cообщить модератору

14. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Нубас (?), 14-Мрт-20, 15:32 
> Поставте себе DRR2 и радуйтесь жизни))

А что, разве DDR3 подвержена этой проблеме?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

55. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от pda (?), 14-Мрт-20, 20:31 
На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить.
Ответить | Правка | Наверх | Cообщить модератору

102. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 03:40 
> На ней по моему RowHammer и выявили. Это уже в DDR4 пытались защиту внедрить.

"Пытался совершить посадку самолет номер 13..."

Ответить | Правка | Наверх | Cообщить модератору

63. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Ag (ok), 14-Мрт-20, 21:48 
Память на магнитных сердечниках - наше все!
Никакой регенерации не надо.
У меня где то пара ТЭЗ-ов от ЕС-1033 на память лежат.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

83. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Урри (?), 15-Мрт-20, 01:02 
На работе спиз... присвоил?
Ответить | Правка | Наверх | Cообщить модератору

106. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (105), 15-Мрт-20, 04:53 
775 с ddr2 мне норм.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

107. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 05:00 
> 775 с ddr2 мне норм.

А ты rowhammer на нем вообще запускал? :)

Ответить | Правка | Наверх | Cообщить модератору

157. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 16:44 
DDR2 тоже подвержена Row Hammer. Специально хотел прикупить на avito старый комп, но гугол подсказал, что эта проблема есть и в DDR2 и в DDR3 и в DDR4.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

10. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (11), 14-Мрт-20, 15:03 
Прямо в дыру.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –2 +/
Сообщение от Ан0н (?), 14-Мрт-20, 16:12 
Этих дыр раньше было ещё больше, только нам об этом не сообщали...
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

32. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (32), 14-Мрт-20, 18:14 
Оставили на потом...
Ответить | Правка | Наверх | Cообщить модератору

78. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (-), 15-Мрт-20, 00:58 
> Этих дыр раньше было ещё больше

Вообще-то нет. Чем проще система, тем она предсказуемее и тем меньше там багов.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

12. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +9 +/
Сообщение от Аноним (12), 14-Мрт-20, 15:13 
Всё-таки нужен веб без JS.
Ответить | Правка | Наверх | Cообщить модератору

21. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –2 +/
Сообщение от Ан0н (?), 14-Мрт-20, 16:13 
Не в этом столетии...
Ответить | Правка | Наверх | Cообщить модератору

35. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (35), 14-Мрт-20, 18:19 
Запретить, запретить несогласные запрещать страны, реализовать на практике. Чем их меньше тем лучше политически и ресурсов потомкам больше. А, иначе ведь - они нас... окончательно запретят. Тут уж сомнений надеюсь ни укого не осталось?...
Ответить | Правка | Наверх | Cообщить модератору

101. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 03:38 
Ну на тебе, инноватор:
secureportal.v15.js:339

GET https://127.0.0.1:22/ net::ERR_UNSAFE_PORT
GET https://127.0.0.1:445/ net::ERR_CONNECTION_RESET
GET https://127.0.0.1:3389/ net::ERR_CERT_AUTHORITY_INVALID
GET https://127.0.0.1:80/ net::ERR_SSL_PROTOCOL_ERROR
GET https://127.0.0.1:5938/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5931/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5650/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:6900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5900/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5939/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5950/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:51/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:5985/ net::ERR_CONNECTION_REFUSED
GET https://127.0.0.1:8080/ net::ERR_CONNECTION_REFUSED


Это с хабры, выходки хедхантера. И таки по этому скану мы например знаем что у того тела rdesktop есть. Забавно, да? :)
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

59. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Lexemail (??), 14-Мрт-20, 21:24 
Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и дырявые джава-аплеты или флеш )
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

72. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (72), 15-Мрт-20, 00:29 
>Да здравствует веб с нулевой интерактивностью

Как будто что-то плохое.

Ответить | Правка | Наверх | Cообщить модератору

75. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 00:53 
Пердящие нестандартные примочки выскакивать не будут, да и вообще, с какой стати вы мне тычете, что писать весь сайт на js - это плохо?
Ответить | Правка | Наверх | Cообщить модератору

154. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Lex (??), 16-Мрт-20, 16:15 
>>Да здравствует веб с нулевой интерактивностью
> Как будто что-то плохое.

Вроде бы нет, а, вроде бы, перезагрузка страницы при любом обновлении инфы.. и вероятная необходимость это делать со стороны пользователя, т.к со стороны сервера это не шибко то и легко..
И некоторые другие проблемы - и нет, по сути, того веба, который есть сейчас, а есть лишь сайты наподобие опеннета

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

80. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 01:00 
> Да здравствует веб с нулевой интерактивностью

Мне кажется, без агрессивной рекламы, трекинга, профайлинга и прочих медвежьих услуг хуже как-то не станет.

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

118. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 15-Мрт-20, 13:26 
А ещё без поисковых систем, wiki, opennet-а и других радостей жизни)
Ответить | Правка | Наверх | Cообщить модератору

127. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от mommy (?), 15-Мрт-20, 22:30 
Это и бес дж можно сделать не надо ляля
Ответить | Правка | Наверх | Cообщить модератору

131. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 16-Мрт-20, 00:44 
Было сказано "с нулевой интерактивностью" (а не "без JS"). Может, конечно, я неправильно понял, что имелось в виду.
Ответить | Правка | Наверх | Cообщить модератору

133. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 00:49 
> без поисковых систем,

https://duckduckgo.com/html/ в JS не нуждается.

> wiki,

Работает без JS.

> opennet-

JS не требуется.

> а и других радостей жизни)

Это типа того чудного портсканера локалхоста на хидхантере? Вот уж спасибо, как-нибудь обойдусь без таких подарков :). До того как козырять фактами - проверьте оные.

Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

92. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от JL2001 (ok), 15-Мрт-20, 02:34 
> Да здравствует веб с нулевой интерактивностью( или ещё более жирные, глючные и
> дырявые джава-аплеты или флеш )

а это вы как вывели? сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
анимации на стилях
ну и добавить всяких правил валидации на стороне браузера активируемых параметрами инпутфилдов

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

134. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 00:51 
> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово

Вообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой части оно уже не то. А вот XML в последнее время там кстати и не в фаворе, парсить его тяжко. И упаси меня от xslt, вот уж брейнфак, который, btw, не имеет никакого отношения к асинхронному JS и как таковой - ортогонален.

Ответить | Правка | Наверх | Cообщить модератору

149. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (149), 16-Мрт-20, 09:39 
>парсить его тяжко

Разве? XMLHttpRequest это теперь "тяжко"?

Ответить | Правка | Наверх | Cообщить модератору

160. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от JL2001 (ok), 17-Мрт-20, 22:22 
>> сабмит имеет поле урла для аджакса, xslt применить к результату запроса и готово
> Вообще-то, в AJAX, первая часть таки asynchronous Javascript - и без этой
> части оно уже не то. А вот XML в последнее время
> там кстати и не в фаворе, парсить его тяжко. И упаси
> меня от xslt, вот уж брейнфак, который, btw, не имеет никакого
> отношения к асинхронному JS и как таковой - ортогонален.

https://habr.com/ru/post/489638/
Простой блог в IPFS при помощи XSLT

Ответить | Правка | К родителю #134 | Наверх | Cообщить модератору

99. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (99), 15-Мрт-20, 03:05 
>Да здравствует веб с нулевой интерактивностью

Пусть интерактивность реализуется на стороне сервера.

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

135. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 00:55 
Хорошо, а как это клиенту эффективно передать? В случае AJAX это примерно так: гоняем запрос на сервер, получаем ответ, патчим страницу по мелочи. Так что оно при правильной реализации не вклинивает взаимодействие юзера с пагой, не перегружает пагу и проч, апдейтит иногда некоторые поля и порядок. Правда вебмакаки, конечно, все извратили - у них этим либы кил на 500 занимаются, поэтому пока их 500 кило отпашут ... ну вон там на хабре статейка какой-то юзерши, довольной тем что "я как раз успеваю набрать ответ, после чего включается JS, стирает мой ответ и снова заполняет поле Type here to reply ... но теперь уже не сереньким а синеньким".
Ответить | Правка | Наверх | Cообщить модератору

152. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Lex (??), 16-Мрт-20, 16:03 
>>Да здравствует веб с нулевой интерактивностью
> Пусть интерактивность реализуется на стороне сервера.

Перезагрузка страницы при любом чихе.. где-то я это уже видел. Где-то и когда-то..

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

158. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от пох. (?), 16-Мрт-20, 16:56 
да, да, немодно-немолодежно.

А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем - тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется, да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный графический (конечно же) плейсхолдер вместо данных?

Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего аякса не деваются.

Ответить | Правка | Наверх | Cообщить модератору

165. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Lex (??), 20-Мрт-20, 10:13 
> да, да, немодно-немолодежно.
> А теперь расскажи нам, чем с _технической_ точки зрения перезагрузка (причем -
> тривиальной, без гигабайта ненужноскриптов с пяти левых cdn) страницы отличается от
> неперезагрузки страницы, с ее перерисовкой этими скриптами? Слишком быстро выполняется,
> да? Еще и отрисовывается, сволочь, мгновенно, не успеваешь показать пользователю модный-молодежный
> графический (конечно же) плейсхолдер вместо данных?
> Причем накладные расходы от обращения к серверу никуда, вот удивительно-то, от твоего
> аякса не деваются.

Забавно. Либо получить страницу со всем содержимым и данными форм( если оно прикручено, иначе, при вводе любых некорректных данных в формы, придется вводить все сначала, али забыли уже ), либо - отправить фоном лёгкий запрос, получить ответ и изменить одно из полей формы / элемент страницы.

Моментально и, тем более, быстрее аякса, эта чепуха не выполняется. И это при условии норм компа с нехилым интернетом, а если и с этим беда - тогда ждем 5-10-15 секунд, пока все содержимое норм подгрузится, а до этого времени - наблюдаем, как страница сайта превращается в белую страницу, потом - в неформатированно-наваленный текст, потом - в более-менее норм текст, но без изображений, потом - более-менее норм страницу. Если тырнет и комп норм - тогда то же самое, но быстрее.
Не то, чтобы это совсем плохо, но это не то, что я бы хотел получать в ответ на любое действие не сайте. И это говоря о самых простых вещах.

Ответить | Правка | Наверх | Cообщить модератору

79. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 00:59 
> Всё-таки нужен веб без JS.

Это уже даже до вебманки на хабре доползло - https://habr.com/ru/post/490412/

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

119. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 15-Мрт-20, 13:32 
Начал было читать статью эту, а там просто очевидный стон про JS везде. И никакого объяснения на что заменить, например, React Native, который будет использоваться в индустрии для дедупоикации труда (если компания работает со множеством платформ)
Ответить | Правка | Наверх | Cообщить модератору

123. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Anonim (??), 15-Мрт-20, 15:53 
React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать то, что сделать нормально невозможно. Он ломает мозг, и человек остается калекой с ущербным мышлением на всю жизнь. QML - вот на что надо переходить.
Ответить | Правка | Наверх | Cообщить модератору

130. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 16-Мрт-20, 00:43 
Можно пример проекта на QML, который нормально работает на всех популярных платформах + web?
Ответить | Правка | Наверх | Cообщить модератору

137. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 16-Мрт-20, 00:57 
Кто сказал что такой проект есть?
Ответить | Правка | Наверх | Cообщить модератору

153. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Lex (??), 16-Мрт-20, 16:10 
> React это адище. Это изначально костыль, созданный для того, чтобы как-то сделать
> то, что сделать нормально невозможно. Он ломает мозг, и человек остается
> калекой с ущербным мышлением на всю жизнь. QML - вот на
> что надо переходить.

Ну вообще-то, нет.
Реакт и его подобия дали вебу того, чего ему фундаментально не хватало - возможность создавать и использовать свои кастомные теги наравне с существующими( вроде div, input итд ), в результате чего( при норм применении этой возможности ), код проекта становится воистину кЭповским и самодокументированным, без огромных трудноразгребаемых "простыней" из блоков-спанов-имг'ов, в которых сам черт ногу сломит.
Если в микропроектах это не особо заметно, то в больших, с кучей логики, очень сильно ощущается.

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

136. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 16-Мрт-20, 00:56 
> на что заменить, например, React Native

На лопату.

>  будет использоваться в индустрии для дедупоикации труда

Предлагаю тогда и зарплату платить дедуплицировано - поделить одну на всю толпу. Индустрии, кстати, эта идея определенно нравится, глядя на таксу индусиков с одеска.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

121. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (121), 15-Мрт-20, 15:29 
И за одно надо поставить точку в холиварах JSON vs XML, и отправить HTML на свалку истории. Реформа давно назрела...
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

122. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Anonim (??), 15-Мрт-20, 15:45 
JS норм. Просто слишком много функций на него повесили. Его надо порезать.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –3 +/
Сообщение от Аноним (13), 14-Мрт-20, 15:25 
Актуальна ли эта уязвимость для простых пользователей? Поможет ли обновление Windows 10 устранить дыру? Можно ли предотвратить уязвимость установим антивирус? Какой антивирус посоветуете который лучше устраняет уязвимости?
Ответить | Правка | Наверх | Cообщить модератору

16. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +5 +/
Сообщение от Аноним (15), 14-Мрт-20, 15:41 
Можно потоньше немного, а то у меня жир с монитора потек
Ответить | Правка | Наверх | Cообщить модератору

81. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:01 
Может это Миша Рыцаревъ воскрес? :)
Ответить | Правка | Наверх | Cообщить модератору

148. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от ryoken (ok), 16-Мрт-20, 09:22 
А он разве помер? Забавный тип был, любопытный же :).
Ответить | Правка | Наверх | Cообщить модератору

17. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –2 +/
Сообщение от myhand (ok), 14-Мрт-20, 15:42 
Неуловимый Джо - таки неуловим.  Покуда <опеннет> никому не...
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

94. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (93), 15-Мрт-20, 02:37 
Ботнетчики так вовсе не считают.
Ответить | Правка | Наверх | Cообщить модератору

19. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от б.б. (?), 14-Мрт-20, 15:57 
любой хороший антивирус сам сжирает всю память, и не даёт возможности кому-то ещё там похулиганить :)
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

22. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Ан0н (?), 14-Мрт-20, 16:14 
Антивирус Попова лучший, только вот под Windows его нет...
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

27. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +7 +/
Сообщение от Led (ok), 14-Мрт-20, 17:32 
> только вот под Windows его нет...

Попова?

Ответить | Правка | Наверх | Cообщить модератору

39. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Аноним (39), 14-Мрт-20, 18:30 
Кажется даже правнук изобретателя радио.
Уже в подростковов возрате:
автор импорто-заместительной Линукс подобной ОС Попова,
и даже всех нуных алтернативных прикладных программ в репозитории, Попов Оффис и т.д..
Вкусившей, за свои чудо изобретения в одиночку, даже телевизионныой славы.

Говорят что тут и в сети его "поминют" - всякие завистники, особенно тусующиеся и на ЛОР,
и конкуренты-поповцы ОС'остроители, вроде модератора Шигорина, из скромности пишущего под другими никами.

Ответить | Правка | Наверх | Cообщить модератору

103. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 03:42 
> Кажется даже правнук изобретателя радио.

Изобретателя велосипеда, не иначе.

Ответить | Правка | Наверх | Cообщить модератору

108. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Аноним (105), 15-Мрт-20, 05:02 
По условиям лицензии GLP условный Денис Попов может взять чужую софтину и назвать своим именем, верно?
За что Попов славу получил, за переименование или за то что авторов оригинала убрал? Хотелось бы пруфов, а то действительно складывается впечатление что конкурента травят.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

111. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 07:24 
Его не любят за то что единственным улучшением стала замена обоины и копирайтов. То-есть де факто субъект нагло присвоил себе результат работы совершенно других людей, запретендовав что это его результат работы.

И даже если формально это пролазит по лицензиям, грешно обижаться на репутацию в районе плинтуса. Сливать репутацию всяким проходимцам лицензия тоже как бы не запрещает, так что вот.

Ответить | Правка | Наверх | Cообщить модератору

162. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (162), 18-Мрт-20, 00:10 
Все кроме Торвальса - 1000000 дистр-ов: "единственным улучшением стала замена обоины и копирайтов",
а ну да ещё маркетингово отклонения от UNIX стандарта везде даже в командах,
- и где ваши негодования?... Т.е.маркетингво испагать ОС сделав несовместимой с конкурентами это годно...
а несделать этого, обойтись заменой только обоины и сменой названия - просто преступление против человечества!.......
Адекватности ноль.

P.S.
И думается тут просто некоторым группам - случай лишний раз высратся в попов/священников...

Ответить | Правка | Наверх | Cообщить модератору

28. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Аноним (149), 14-Мрт-20, 17:45 
Антивирусы только создают уязвимости. Некоторые антивирусы помимо руткитов ещё и бэкдоры устанавливают, и многие сливают файлы (и факт их наличия) в интернет.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

41. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (41), 14-Мрт-20, 18:44 
Подтверждаю, в ч.н.про слив файлов - как то засёк даже в GUI отправляемый список после очередного обновления антивируса, после чего заблокировал доступ его же Firewall'ом :<
А, другой поставить так станет в два раза больше дыр...
Благодарю за заботу Билли!

Ну и ещё если вас для вида "спрашивают" обычно уже установенной галочкой вроде "[X] Отослать файл на проверку", то это значит что там не зловред обязательно, а просто сигнатуры такой нет, т.е.такого файла нет - у них...
А, т.к.она всегда автовклчючается - то как ни снимай, а рано или подзно - дашь согласие отослать свой файл...

Файлы отправляемые в Карантин тоже отсылаются, ну конечно на проверку.
Файлы динамически проверяемые в облаках - тоже отсылаются, ну конечн она проверку же.
Ведь антививрусники это благотворительные компани - вам на шару проверяют всё на своих серверах...

А, уж неофициально так никто им не мешает же хоть полный доступ к диску, устройствам и подсети получать сколько им надо и когда надо.

Ответить | Правка | Наверх | Cообщить модератору

42. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (42), 14-Мрт-20, 18:48 
Забыл: Проблема лишь в том что без антивирусов это делает просто какждый первый релиз с торрента и каждый второй лицензионный. Т.о. с антвииврусом чуть надёжней.

Хоть драйверы, да и ОС врядли тут тоже время зря тратят...

Ответить | Правка | Наверх | Cообщить модератору

96. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (-), 15-Мрт-20, 02:59 
Ну это у вас маздаепроблемы, более культурные операционки этим не страдают...
Ответить | Правка | Наверх | Cообщить модератору

161. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (161), 17-Мрт-20, 23:59 
Это DOS чтоли? т.к.ТОЛЬКО в DOS всё всем доступно официально,
и то некоторые антивирусы пытались ловить даже прямые обращения к диску, потом это и BIOS переняли но издевательски криво.
Ответить | Правка | Наверх | Cообщить модератору

18. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (18), 14-Мрт-20, 15:55 
>Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)

Свои советы пусть себе в **** засунут. Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах. Иначе так и будет статус-кво: для б****а обычная память со всеми уязвимостями и бэкдорами, для бизнеса, военных и шпионов - ECC.

Ответить | Правка | Наверх | Cообщить модератору

38. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –3 +/
Сообщение от Crazy Alex (ok), 14-Мрт-20, 18:29 
Ты можешь запихнуть в свой комп на базе Ryzen ECC-память прямо сейчас. А те, у кого паранойи нет - обойдутся лишних затрат. То, что описано в новости - практически не эксплуатируемая хрень даже если JS не ограничивать.
Ответить | Правка | Наверх | Cообщить модератору

43. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (43), 14-Мрт-20, 18:54 
Откуда знаем... И больше похоже тут на дезу, впрочем даже если не враки - вирусопейсатели и то не могут знать что там другие в их, уже миллиарде, троянов делают.
Или потому что есть ещё проще пути позловредить?

Ответить | Правка | Наверх | Cообщить модератору

51. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от крок (?), 14-Мрт-20, 19:24 
Нету лищних трат, ецц стоит практически столько же, но дешевле бредовой с радиаторами и светодиодами
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

58. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Йух (??), 14-Мрт-20, 21:22 
в 3ххх поколении ецц только в PRO версиях, которых в рознице нет и не планируется, так что обломс..
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

112. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Ага (?), 15-Мрт-20, 09:13 
Ничего подобного, это касается только APU версий процессоров, Ryzen без графики поддерживает ECC всей модельной линейкой
Ответить | Правка | Наверх | Cообщить модератору

159. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Йух (??), 17-Мрт-20, 15:19 
Неа, у Зен2 (3ххх) формально контроллер памяти поддерживает, и производитель системы и биоса может ецц включить, но официально АМД сертифицирует это только для pro версий процов, которые идут только на оем

потому на разных сайтах указано по разному, кто пишет что поддердживает, кто пишет что нет

Ответить | Правка | Наверх | Cообщить модератору

44. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (44), 14-Мрт-20, 18:58 
> Компании Intel и AMD посоветовали для защиты использовать память с коррекцией ошибок (ECC)

Как при таких словах в очередной раз не вспомнить:
2018-"LORВанга":
- "Вот планируемое устаревание постучалось и к процессорам… Маркетинг рулит миром!
Уверен — в скором времени будут найдены уязвимости, для устранения которых нужно будет (прим: доп-но к x2, см.ниже)пожертвовать 70 % производительности ЦП"
(из "Патчи от Spectre\Meltdown на Oracle Linux снижают производительность в два раза при импорте баз данных")

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

82. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:02 
> Могли бы и делом помочь, а не советами - просто прекратить поддержку не-ECC памяти в своих чипах.

У амд процы ECC поддерживают, внезапно. Даже "юзерские".

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

23. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (23), 14-Мрт-20, 16:16 
https://www.darknet.org.uk/2015/03/rowhammer-ddr3-exploit-wh.../
Ответить | Правка | Наверх | Cообщить модератору

24. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от N (?), 14-Мрт-20, 16:32 
А я напоминаю, что уязвимость SPOILER в процессорах Intel ускоряет атаки такого типа в 256 раз и остается не исправленной: https://www.opennet.dev/opennews/art.shtml?num=50257

https://www.intel.com/content/www/us/en/security-center/advi...
> CVSS Base Score: 3.8 Low

Ответить | Правка | Наверх | Cообщить модератору

36. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (36), 14-Мрт-20, 18:20 
> скрипт в браузере

Мда, 640кб хватит на всё, _стройная_система_ подпорок и костылей.

Ответить | Правка | Наверх | Cообщить модератору

37. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (37), 14-Мрт-20, 18:25 
Устали от пенетрирования, все норовит выйти из подконтроля, не уверенны в завтрашнем дне, снятся кошмары? Выход есть, представляем линейку оборудование которое избавит вас от этого навсегда: Министерство свободы к вашим услугам! https://minifree.org/product/libreboot-t400/
Ответить | Правка | Наверх | Cообщить модератору

47. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (47), 14-Мрт-20, 19:11 
На Core 2 Duo P8400 тоже же по сути та жеж DDR память,
я не удивлюсь если и в SDRAM с далее в SIMM такое было. Просто раньше небыло вообще проактивной защиты - хочешь пиши куда хочешт и в ОС дыр всегда хватало, без дыр была только DOS, так как запись куда угодно - была задекларированный функционал .)

Ну и в самом процессоре&Со - положенно быть чему то незадокументированному, а то это не Intel. Подозрительно что про это - они удобно себе забыли...

P.S.
Интересно, версия "Libre мы вам несём t800" - будет только для t800 надо полагать?...

Ответить | Правка | Наверх | Cообщить модератору

116. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (116), 15-Мрт-20, 11:27 
Интересно, а современные процессоры с десятками мегабайт кэша статичной памяти, они теоретически могут работать вообще без DRAM?
Ответить | Правка | Наверх | Cообщить модератору

146. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 08:52 
> могут работать вообще без DRAM?

Иногда BIOS/early boot firmware/etc примерно так и запускаются. Ведь до того как DRAM появится, внезапно, контроллер памяти надо инициализировать, сделать dram training и все такое. И вот тут возможны варианты. Бывает и такой.

Ответить | Правка | Наверх | Cообщить модератору

54. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 14-Мрт-20, 20:28 
Сколько дней на этом будет компиляться браузер? Или доверяем ментейнерам binary-based дистрибутивов?
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

85. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 15-Мрт-20, 01:04 
А чем майнтайнеры бинарных дистров такие уж плохие? И принципиально хуже допустим авторов кода? Вы штудировали код хотя-бы этого самого браузера?
Ответить | Правка | Наверх | Cообщить модератору

140. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от maintainer (?), 16-Мрт-20, 07:23 
например, тем, что я могу не быть белкой-истеричкой и борцуном с проклятыми проприетарастами, и скомпилять твой браузер на увизгьвимом оборудовании (с нормальными характеристиками, в отличие от доисторического хлама, поэтому пока он компиляется, включая те шестнадцать раз что я неудачно выбрал with/without, или собрал с неправильной версией nspr, моя длинная седая борода успеет дорасти только до колен, а не до пола) - о ужос, ужос - ящерики могли овладеть его прямо при компиляции!

> Вы штудировали код хотя-бы этого самого браузера?

а код libretrash вам дался гораздо легче и вы его можете цитировать на память? Ах, нет, как обычно? тысячегласс, kokoko, все такое? Ну вот и с браузером та же фигня - только он-то интересен значительно большему количеству людей чем ненужнобут, тем более, что где-то и премии бывалоча платили - так что у закладок или просто ошибок есть шансы быть замеченными. Хотя и не 100%.

P.S. а, да - "воспроизводимые сборки" наше всьо. Упс, сорри, если бы вы могли ее воспроизвести на своем трэше - вам не нужна была бы воспроизводимость, у вас и так бы был свой, собранный на супернадежной либрехрени бинарник, и неважно, или даже хорошо, что он кое-где уникален. А в тысячегласс тут вообще веры никакой - покажите хоть одного идиота, который и впрямь эту воспроизводимую ненужно проверяет?

Это все еще и при условии, что системы сборки и архивы дистрибутива еще и не поломали враги - а это, в отличие от теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом деле периодически случалось.

Ответить | Правка | Наверх | Cообщить модератору

143. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (143), 16-Мрт-20, 08:35 
> могли овладеть его прямо при компиляции!

Шиза косила наши ряды.
1) Ящерки могут овладеть билдмашинами ровно настолько же насколько и машиной автора портов и какого там еще крапа.
2) Билдсистему вообще не обязательно делать доступной окружающим.
3) То что майнтайнеры криворукее Пупкина, или то что их системы защищены хуже чем локалхост Пупкина - вообще совсем не факт.

> теоретических увизьгвимостей страшного нешва6одного бута и ужасного rowhammer, на самом
> деле периодически случалось.

Эк вы нервничаете то и вертитесь. Не сцыте, наш открытый ботинок (boot) и до вашей сомнительной задницы доберется...

Ответить | Правка | Наверх | Cообщить модератору

109. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (105), 15-Мрт-20, 05:11 
>Core 2 Duo P8400,

Это же не открытый камень или если старый то без дыр? Нужен открытый ЦПУ, архитектуры есть массового производства нет.

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

141. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от maintainer (?), 16-Мрт-20, 07:29 
он еще и страшно увизьгвимый к мелоспектрам, ящерики овладевают прямо пока ты браузер компилируешь! (с меньше чем половиной его и так никакой скорости из-за псевдозащshit от этих ужосов, посколько workaround'ов в микрокоде для него нет)

Ответить | Правка | Наверх | Cообщить модератору

147. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 08:53 
Это с какого проца такой глючный дамп?
Ответить | Правка | Наверх | Cообщить модератору

40. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от None (??), 14-Мрт-20, 18:39 
Напомните плз, для осуществления этой атаки кеш памяти должен быть выключен, или необязательно?
Ответить | Правка | Наверх | Cообщить модератору

52. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (52), 14-Мрт-20, 19:46 
> выключен, или необязательно?

какая разница, есть сквозные команды из расширений

Ответить | Правка | Наверх | Cообщить модератору

87. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:07 
> кеш памяти должен быть выключен, или необязательно?

Отключение кеша конечно упрощает это, но есть варианты которым и с кэшом нормалек.

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

56. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от pda (?), 14-Мрт-20, 20:34 
> TRR (Target Row Refresh)

Что ж, нам понадобится TRRR: Targer Row Refresh Reforged.

Ответить | Правка | Наверх | Cообщить модератору

62. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Gefest (?), 14-Мрт-20, 21:42 
Ответ один : не запускайте закрытый и недоверенный код на своем компьютере
Ответить | Правка | Наверх | Cообщить модератору

64. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (52), 14-Мрт-20, 22:13 
ага, ага... жабаскрипт, вебассембли...
Ответить | Правка | Наверх | Cообщить модератору

65. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Gefest (?), 14-Мрт-20, 22:34 
Ну да, вы готовьтесь. Будете платить Google за  подписи и аудит безопасности. А всем остальным - хром будет показывать "готовы ли вы загрузить webassembly из недоверенного источника ???", по 2 раза в секунду !!
Ответить | Правка | Наверх | Cообщить модератору

89. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (89), 15-Мрт-20, 01:12 
при этом сайт без этого ассумбли вообще работать не будет
Ответить | Правка | Наверх | Cообщить модератору

91. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –2 +/
Сообщение от Gefest (?), 15-Мрт-20, 01:28 
Плохой сайт, заставляет запускать наподписанные сборки, иначе не работает, - наверное распространяет малварь. Не нужно туда ходить.
Ответить | Правка | Наверх | Cообщить модератору

66. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 14-Мрт-20, 22:40 
А интерпретатор JS можно полиморфно обсфуцировать, чтобы на каждом компутере свой был,бинарно различный.
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

84. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +3 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:02 
Это всё конечно шутки, но на самом деле превращение веба в один большой интерпритатор js-а - это позор.
Ответить | Правка | Наверх | Cообщить модератору

88. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +2 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:08 
Это уже ведет к ряду факапов типа https://habr.com/ru/post/490412/
Ответить | Правка | Наверх | Cообщить модератору

86. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 01:06 
> чтобы на каждом компутере свой был,бинарно различный.

И как это поможет от rowhammer? Не говоря о том что уважающие себя эксплойты умеют сканировать память и искать что им там хотелось. При том с rowhammer оно сразу впишется с максимальными привилегиями, в обход всех проверок, в чем собственно весь лулз и состоит. Можно пойти да и пропатчить вам прям ядро.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

90. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 15-Мрт-20, 01:26 
Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ?? Ну для этого и нужен полиморфный интерпретатор, чтобы атакующий не знал какие задержки идут от спекулятивного выполнения, а какие от реализации интерпретатора у данного юзера.
Ответить | Правка | Наверх | Cообщить модератору

95. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 02:52 
> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??

Зачем? Сперва устроить rowhammer из js или уж тем паче wasm (потуги были) - а когда удалось целенаправленно запатчить - напатчить себе сплойт в машинных кодах уже, при том он еще и с максимальными привилегиями будет если вон те диверсии с PTE сработают. А вот этот уже может нормально отсканить всю память и найти что хотел, сделать все что хотел, etc.

А то что JS у конкретного юзера чуть иной - и фиг с ним, если этого вообще для rowhammer'а хватило.

Ответить | Правка | Наверх | Cообщить модератору

100. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от JL2001 (ok), 15-Мрт-20, 03:08 
>> Сканировать память ?? Изнутри JS ?? Посредством spectre что ли ??
> А то что JS у конкретного юзера чуть иной - и фиг
> с ним, если этого вообще для rowhammer'а хватило.

видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?

Ответить | Правка | Наверх | Cообщить модератору

104. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Аноним (-), 15-Мрт-20, 03:49 
> видимо надо вручать не более 1го чтения памяти в секунду одному жаваскрипту?

Ну вот, как раз, ya.ru займет примерно 200 лет. Маклауды одобряют :)

Ответить | Правка | Наверх | Cообщить модератору

117. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Gefest (?), 15-Мрт-20, 12:46 
Как вы будете организовывать rowhammer из js  если не знаете , что и по каким адресам там лежит в виду полиморфности интерпретатора ???
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

138. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 01:08 
> Как вы будете организовывать rowhammer из js

Ну вот так и будут: выделят массив(ы) пожирнее и подрючат их в манере rowhammer'а, как обычно. Идея фалломорфировать вообще каждое обращение к памяти уроет скорость в несколько раз сама по себе, не отменяя того факта что можно выполнить ряд замеров и попытаться ревенснуть это до состояния когда атака все же сделает что-то "полезное" (атакующему).

А что в затронутых ячейках по факту лежит - полиморфический чтототам и сам не знает, он ведь виртуальной памятью оперирует, а не физической. И даже физическая память не совсем проста, потому что каналов памяти может быть более 1, контроллер памяти сам делает некий интерливиниг и пермутации по каким-то своим причинам (e.g. попытки избежать неудачные комбо сигналов на шинах, скоростная фигня видите ли хлипенькая и определенные комбо на шине ни к чему хорошему не ведут даже сами по себе).

Ответить | Правка | Наверх | Cообщить модератору

139. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (-), 16-Мрт-20, 01:13 
TL;DR: если посмотреть, rowhammer и так обходит кучу слоев indirection. Чего меняет +1 indirection я не понимаю.
Ответить | Правка | Наверх | Cообщить модератору

120. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от anonymous (??), 15-Мрт-20, 13:44 
Просто надо физически разделять компьютеры. Один для ползания по сайтам, другой для работы с почтой и т.п.

Достал нужный ноут, сделал нужное дело и живи счастливо :)

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

125. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Аноним (18), 15-Мрт-20, 17:51 
Ну покупай мне по компьютеру 3 раза в день, раз такой умный. И чтобы каждый был без бэкдоров.
Ответить | Правка | Наверх | Cообщить модератору

129. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 16-Мрт-20, 00:41 
Не знаю как у вас, но у меня за последние годы накопилось достаточно, чтобы просто раздавать иногда :)
Ответить | Правка | Наверх | Cообщить модератору

124. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Аноним (18), 15-Мрт-20, 17:49 
А копирасты и рады, что у тебя ничего из их говна работать не будет. Говноезам на тебя пальцем показывают, и приговаривают "да разве это жизнь, если ни один сайт не работает". А говноеды потом срут на опеннетах: "КаДы_СаМ_ОтКлЮчИл_JS_НиЧиВо_Не_РабоТаЕт_СаМ_вИнАвАт_хАрАшО_эТо".
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

115. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от Пес (?), 15-Мрт-20, 11:13 
Только обновился с am3+ на am4, а тут опять уявимости...
Когда же это закончится??
Ответить | Правка | Наверх | Cообщить модератору

132. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от anonymous (??), 16-Мрт-20, 00:45 
Было даже как-то странно ожидать чего-то другого.
Ответить | Правка | Наверх | Cообщить модератору

150. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от Дмитрийemail (??), 16-Мрт-20, 10:03 
Давно жду новостей про уязвимость в блоках питания.
Типа, изменение состояния кеша путем гармонических наводок в сети 200V.
Ответить | Правка | Наверх | Cообщить модератору

151. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +1 +/
Сообщение от InuYasha (?), 16-Мрт-20, 12:56 
в блоках питания i2p и SMBus есть, так что...
Ответить | Правка | Наверх | Cообщить модератору

163. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  +/
Сообщение от jura12 (??), 18-Мрт-20, 23:41 
тестировал  RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.
Ответить | Правка | Наверх | Cообщить модератору

164. "Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмот..."  –1 +/
Сообщение от Юрий Ивановemail (?), 18-Мрт-20, 23:42 
тестировал  RowHammer на ddr3 с помощью Memtest86+. ответ был такой что память подвержена уязвимости если ее разгонять.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру