The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса

19.10.2024 12:11

Исследователи из Швейцарской высшей технической школы Цюриха выявили два способа обхода защиты от атак класса Spectre, основанной на использовании процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов при каждом переключении контекста (например, при передаче управления между пространством пользователя и ядром или между гостевой системой и хост окружением). Первый способ затрагивает процессоры Intel, а второй - процессоры AMD. Кроме того, исследователи впервые реализовали рабочий эксплоит, использующий уязвимость Spectre для организации утечки содержимого памяти между процессами, и продемонстрировали его применение для извлечения паролей из памяти suid-процессов, таких как sudo, su и polkit.

Первый способ обхода защиты от Spectre вызван ошибкой в микрокоде процессоров Intel и проявляется на системах с 12, 13 и 14 поколениями процессоров Intel Core и 5 и 6 поколениями процессоров Intel Xeon. Проблема устранена в обновлении микрокода, выпущенном компанией Intel в марте. Из-за ошибки результаты предсказания переходов сохранялись после выполнения инструкции IBPB, которая должна была их аннулировать, что позволяло определить данные, оставшиеся после спекулятивного выполнения инструкций в других процессах или виртуальных машинах.

В ходе исследования отдельное внимание было уделено разработке метода для организации утечки содержимого памяти других процессов, в том числе привилегированных, таких как sudo. Так как до сих пор не существовало рабочих техник эксплуатации уязвимостей класса Spectre, нацеленных на преодоление изоляции между процессами, реализация защиты была сосредоточена главным образом на ядрах и гипервизоре, а связанные со спекулятивным выполнением проблемы в процессах, манипулирующих конфиденциальными данными, были оставлены без должного внимания. Таким образом, для атаки на процессы, как правило, не требуется обходить защиту на базе IBPB, так как подобная защита на уровне процессов применялась лишь в единичных случаях. Подготовленный в ходе исследования эксплоит продемонстрировал возможность применения уязвимостей Spectre для атаки на процессы, использующие suid-бит для выполнения с повышением привилегий.

Для эксплуатации уязвимостей Spectre на уровне процессов требуется наличие в коде процессов определённых последовательностей инструкций, приводящих к спекулятивному выполнению кода в зависимости от внешних условий, на которые может влиять атакующий. Возникающие спекулятивные обращения к памяти после определения неверного предсказания перехода отбрасываются процессором, но следы их выполнения оседают в процессорном кэше и могут затем быть извлечены из других процессов при помощи анализа по сторонним каналам, например, анализируя изменение времени доступа к прокэшированным и не прокэшированным данным.

Второй способ обхода защиты от Spectre вызван тем, что детали использования инструкций IBPB отличаются в процессорах от различных производителей и в разных поколениях процессоров одного производителя. Из-за того, что семантика IBPB в прошлых поколениях процессоров AMD отличается от семантики в CPU Intel и новых поколений CPU AMD, в ядре Linux имеющиеся отличия не были учтены и некоторые конфигурации были не защищены должным образом. Вероятно, аналогичные проблемы присутствуют в других операционных системах и в гипервизорах, но в ходе исследования было изучено только ядро Linux, в силу доступности его исходного кода. Проблема подтверждена в процессорах AMD поколения Zen, Zen2 и Zen3 (проблемы на системах с Zen3 не подтверждены исследователями, но упомянуты в отчёте AMD) и устраняется через установку обновления ядра (изменение с устранением проблемы принято в находящуюся в разработке ветку 6.12, но пока не перенесено в стабильные выпуски ядра).

Для защиты от уязвимостей, вызванных спекулятивным выполнением инструкций, при каждой передаче управления ядро вызывает процедуру, выполняющую инструкцию IBPB для сброса буфера предсказаний переходов. Проблема вызвана тем, что на некоторых системах AMD помимо очистки предсказания переходов требуется отдельная очистка стека предсказания адресов возврата (RSB, Return Address Stack), используемых в инструкциях RET. Для совершения атаки на системах с CPU AMD Zen и Zen2 атакующий может инициировать ложное предсказание адреса возврата до завершения операции IBPB. В качестве демонстрации метода подготовлен эксплоит, извлекающий содержимое произвольных областей памяти ядра, который можно использовать для извлечения хэша пароля пользователя root из страничного кэша операционной системы.



  1. Главная ссылка к новости (https://grsecurity.net/cross_p...)
  2. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  3. OpenNews: Представлен инструментарий Cascade, позволивший выявить 29 уязвимостей в процессорах RISC-V
  4. OpenNews: Google продемонстрировал эксплуатацию уязвимостей Spectre через выполнение JavaScript в браузере
  5. OpenNews: Новая техника эксплуатации уязвимостей класса Spectre в Chrome
  6. OpenNews: Уязвимость в ядре Linux 6.2, позволяющая обойти защиту от атак Spectre v2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62073-spectre
Ключевые слова: spectre, amd, intel, cpu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:48, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    > Исследователи из Швейцарской высшей технической школы Цюриха

    пора уже делать Университет Обходителей Spectre

     
     
  • 2.14, Аноним (14), 14:01, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Обходим с mitigations=off
     
  • 2.28, Аноним (28), 15:20, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    https://en.wikipedia.org/wiki/ETH_Zurich#Notable_alumni_and_faculty
     

  • 1.2, мяв (?), 12:58, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    хм.. вот это довольно интересно.
    благо, есть LKRG, подобные фокусы обрубающийна корню
     
     
  • 2.12, Афроним (?), 13:34, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Достопочтенная Мяв. Вы там обвешав Федору  всевозможными Томоё, Элкаэрджи и прочими анихаками уже в безопасности? Я волнуюсь.
     
     
  • 3.25, Аноним (25), 15:06, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Достопочтенная Мяв. Вы там обвешав Федору  всевозможными Томоё, Элкаэрджи
    > и прочими анихаками уже в безопасности? Я волнуюсь.

    Она обвешалась, и тут вдруг оказалось - что атакующие вообще не собирались это е-мое ломать и просто вырубили все это первым же эксплойтом. Так что любители е-мое эвон сколько пыхтели - а любители offensive эвона как это все аннулировали. Это то что теоретики получают за отсутствие мышления как у атакующих. Много пыхтения с установкой железной двери - и тут оказывается что она стоит в чистом поле, неуловимый Джо шел на километр правее - и вообще не заметил подвохов.

    Вот LKRG - уже несколько менее удобная штука. Но уповать что атакующие его не смогут вынести - такое себе.

     
     
  • 4.27, Аноним (27), 15:18, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > и тут оказывается что она стоит в чистом поле

    т.е. делаем следующий вывод:
    - заборы
    - двери
    сносим? нам же нечего бояться, тем более что так вот не эффективно!

     
     
  • 5.52, Аноним (52), 17:58, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > т.е. делаем следующий вывод:
    > - заборы
    > - двери
    > сносим? нам же нечего бояться, тем более что так вот не эффективно!

    Вместо того, что бы делать дверь как в бункере, лучше забор построить.

     
     
  • 6.58, Аноним (58), 19:28, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так нам оратор выше по ветке, популярно "разжевал"
    бессмысленность любой защиты на примере двери.
    Забор то тоже можно поставить по разному..
    Вы предлагаете спереди или сзади?
    Логично было бы по периметру ))
     
  • 5.90, Аноним (-), 12:13, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> и тут оказывается что она стоит в чистом поле
    > т.е. делаем следующий вывод:
    > - заборы
    > - двери
    > сносим? нам же нечего бояться, тем более что так вот не эффективно!

    Если ты поставил крутую стальную дверь - в чистом поле - то ты вбухал в нее много ресурсов, а атакующий просто обойдет ее сбоку, под твое удивленное "а что, так можно было?!"

    И с соотношениями когда сплойт вырубает это чуть ли не в режиме nobrainer для атакующего, а вы эвон сколько бодались с настройкой - такие соотношения точно надо? Как по мне лучше если админу настраивать фичи просто и быстро, а хаксор - долго, нудно и глючно бодается с попытками преодоления. Но все эти мандатные системы - не тот случай.

     
  • 4.73, мяв (?), 01:29, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а по тех. части Вашего волшебного эксплоита что-то расскажете?
    сейчас скукота, да и только.
     
     
  • 5.91, Аноним (-), 12:20, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что рассказывать Суньтесь на форумы блекхетов с боевыми экспонатами и посмотрит... большой текст свёрнут, показать
     
     
  • 6.99, Аноним (99), 13:07, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)

    Да это очередной бот из ольгино.

     
     
  • 7.101, OpenEcho (?), 15:31, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Да это очередной бот из ольгино.

    Бот - это ты, который не сказал ничего про тех часть в отличии от мяв, зато навонял в классическом стиле опеннета

     
     
  • 8.104, Аноним (99), 17:08, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    должен что ли жуй, жуй... текст свёрнут, показать
     
  • 6.100, мяв (?), 14:49, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    аннулирйте LSM в системе с IMA или в системе с запретом на исполнение бинарей,... большой текст свёрнут, показать
     
     
  • 7.102, OpenEcho (?), 16:20, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Здесь чтоб жемчуженки найти, не только сквозь пургу, но и дерьмо еще фильтровать... большой текст свёрнут, показать
     
     
  • 8.109, Аноним (-), 21:56, 21/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они как раз митигируют те или иные проблемы иными способами Скажем у гугли есть... большой текст свёрнут, показать
     
  • 8.111, мяв (?), 09:46, 22/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так а блягодаря MAC у и IMA, эксплоит банально не запустится чтобы сломать MAC ... текст свёрнут, показать
     
     
  • 9.114, OpenEcho (?), 16:15, 23/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я всеми руками за такой подход, но как много обычного народа и даже не девоп... текст свёрнут, показать
     
  • 7.108, Аноним (-), 21:46, 21/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Боевые эксплойты пробивающие кернелмод вырубают LSM на раз-два Это у них чуть... большой текст свёрнут, показать
     
     
  • 8.110, мяв (?), 09:30, 22/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    их еще запустить прочесть надо магический автозапуск, если Вы не знали, в дефо... большой текст свёрнут, показать
     
  • 2.19, Аноним (19), 14:31, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > благо, есть LKRG,

    производительность процессора падает?

     
     
  • 3.20, мяв (?), 14:42, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    зависет от параметров.
    в среднем, падает, но некритично.
     
  • 3.21, Аноним (21), 14:49, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/

    to мяв

    https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_LKRG/Build_Debian_P
    там установлено, но использование на флешке не дает понимания.
    вообще то, в статьях пишут что до 6% падение
     
     
  • 4.72, мяв (?), 01:25, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вообще-то, я не экстрасенс.
    про какие Вы статьи говорите и каким макаром тестили авторы - я без понятия.
    уже сказала выше, много от опций зависет.
     
  • 3.93, Аноним (-), 12:23, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> благо, есть LKRG,
    > производительность процессора падает?

    Не особо. Максимум несколько процентов. На практике почти не заметно в большей части случаев. Если у вас какая-то специфика типа compute only node - оно вам и не надо (а чем грозит слом compute only node?). А в более общих системах - вполне заслуживающий внимания вариант.

    Относительно лайтовый и не интрузивный вариант ЭТОГО - с неких пор замайнлайнен таки наконец, кстати говоря.

     
  • 3.103, OpenEcho (?), 16:21, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    2-3%
     
  • 2.63, Аноним (63), 20:46, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вряд ли.
     
     
  • 3.71, мяв (?), 01:23, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы б не теоретизировали, а пошли и прочли б про то, как оно работает.
     

  • 1.3, Fracta1L (ok), 13:01, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Zen 4 подвержены?
     
     
  • 2.4, Аниним (?), 13:03, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Насколько я понимаю, проблему я ядре устранили года 2 назад, так что сейчас никакой Zen не подвержен.
     
     
  • 3.6, Аноним (6), 13:13, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В новости есть ссылка на отчёт AMD с упоминанием уязвимости, но мы упорно будем "за амуде, как у них фсё харашо".
     
     
  • 4.79, Аноним (79), 05:54, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    До zen4, вопрос же был по zen4, а не более старым архитектурам.
     
  • 3.7, Аноним (7), 13:16, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В PDF-ке от 18 октября исследователи написали, что ядро пока не исправлено: "We are currently working with the Linux kernel maintainers to merge our proposed software patch"
     
  • 3.8, Аниним (?), 13:21, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А, ссылка на отчёт АМД какая-то старая, и в ней ссылка на старый CVE. А так да, патчи пока только в мейнлайне.
    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=
     
  • 2.11, Аноним (11), 13:26, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот вам и АМД.
     
     
  • 3.80, Аноним (79), 05:56, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У AMD последние версии архитектуры не подверженны этой уязвимости, в отличие от intel у которой все вплоть до 14 поколения подверженны уязвимости.
     
     
  • 4.92, Аноним (92), 12:20, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на сайте есть новость. Подвержены все их камни аж с 06го года. Якобы "устранили" уже, но это неточно.
     
     
  • 5.98, Аноним (-), 12:44, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то
    > вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на
    > сайте есть новость. Подвержены все их камни аж с 06го года.
    > Якобы "устранили" уже, но это неточно.

    Тем не менее, по забагованости железа интель уверенно держит пальму первенства. В последних семействах процов они решили не мелочиться - и случайно сделали процам овервольт. Так что через примерно полгода работы процы начинают глючить и это лечится только заменой проца, тадам!

    Собственно 1 из причин по которым у интеля сейчас с отчетами "не очень". С одной стороны у них техпроцессы на их производствах буксуют. С другой - такой вот обсирак, с массовой кончиной процов. Суперкомбо.

     
  • 2.13, Аноним (28), 13:57, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    https://opennet.ru/59574-amd
     

  • 1.17, Аноним (99), 14:29, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Интел на столько задрал, что терпение даже у китайцев закончилось.

    Intel hits back at China's accusations it bakes in NSA backdoors

    пс: попкорн

     
     
  • 2.24, Аноним (24), 15:04, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И даже Spectre тут особо не нужен — про Management Engine все уже забыли? Полный доступ с абсолютными привелегиями.

    Причём это стандартная, не просто документированная, но ещё и мелькающая в рекламных проспектах функция. В каждом процессоре, не только в серверных. «Хочешь что–то спрятать — положи на видное место», классика. А если кто будет пальцем показывать, всегда можно отмазаться: «что вы, что вы, какой бэкдор, это административный интерфейс, совсем даже не секретный». А если вдруг ключи от этого интерфейса будут замечены в распоряжении каких надо агентств — «ну, бывает, недоглядели, утечки случаются».

     
     
  • 3.26, Аноним (28), 15:11, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как и в AMD PSP и ARM TrustZone:
    https://www.opennet.dev/opennews/art.shtml?num=47866
     
     
  • 4.70, morphe (?), 00:24, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У AMD нет ничего близкого к вещам вроде Intel AMT, и возможностей подобное реализовать, PSP не идёт ни в какое сравнение с ME.
     
     
  • 5.74, Аноним (74), 03:07, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так и с Intel никто не мешает использовать не встроенную в материнку интеловскую сетевуху, а какой-нибудь Realtek. Management Engine имеет доступ только к интеловской встройке.
     
  • 4.94, Аноним (-), 12:29, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Arm TrustZone разный бывает Если в нем МОЙ trust zone software крутится ATF та... большой текст свёрнут, показать
     
  • 3.30, Аноним (99), 15:37, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > «ну, бывает, недоглядели, утечки случаются»

    «мы законопослушные граждане» - акт патриота и этому примеру следуют все страны в мире. Всех обязывают как минимум при необходимости внедрения бекдора (backdoor on-demand), либо заведемо внедренного. И никто не отмажется мол "мы не можем" (в плане как придумать механизм бекдора), на то и существуют такие структуры как нса, которое и придумывает эти механизмы. А то, что какие-то "швейцарцы" нашли бекдоры в том или ином софте (аппарате), то это всего лишь конкуренция структур, соперничество.

    пс: "и телега сливает", думаю было бы смешно это ообсуждать :)

     
     
  • 4.64, Аноним (63), 20:50, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да тут даже NSA не нужна. Любые корпорации держатся на монополиях. На монополиях, которые может предоставить только государство. Поэтому в интересах монополий и их участников всячески это государство оберегать. Наиболее резвые оберегатели даже госзаказ получат. Рука руку моет.
     
     
  • 5.69, Аноним (99), 22:54, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Да тут даже NSA не нужна.

    как это не нужна :)

     

  • 1.22, Alladin (?), 14:57, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Проблема устранена в обновлении микрокода, выпущенном компанией Intel в марте."

    Исследователи из Швейцарской высшей технической школы Цюриха умеют читать багрепорты!

     
  • 1.33, YetAnotherOnanym (ok), 15:59, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.
     
     
  • 2.40, Аноним (-), 16:40, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.

    Хм... а на каком языке написана прошивка?
    Ну т.е я очень сомневаюсь что оно на чистом ассемблере.
    И что там какая-то ADA/Spark

     
     
  • 3.46, Аноним (46), 17:05, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > на каком языке написана прошивка?

    Какая разница ? Наверное, на C/C++ . Что это меняет ?

     
     
  • 4.49, Аноним (-), 17:12, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >C/C++

    Какая разница говоришь?

     
  • 2.54, Аноним (54), 18:16, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пррограммисты и раньше знали, что между безопасТными и небезопасными языками разницы нет.
     
     
  • 3.65, Аноним (63), 20:51, 19/10/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.85, YetAnotherOnanym (ok), 09:11, 20/10/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

     ....ответы скрыты (6)

  • 1.42, Аноним (42), 16:47, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-l2-l3-cpu-caches-b насколько я понимаю. И если я правильно понимаю все эти атаки перестанут работать :)
     
     
  • 2.51, Аноним (51), 17:34, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Интересно, насколько просядет производительность? Точнее, во сколько раз?
     
     
  • 3.61, mister_0 (?), 20:43, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы сказал во сколько сотен тысяч раз
     
  • 2.95, Аноним (-), 12:32, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-l2-l3-cpu-caches-b
    > насколько я понимаю. И если я правильно понимаю все эти атаки
    > перестанут работать :)

    И получить производительность твоего распоследнего EPYC'а на уровне первопня? Ибо латенси оперативки VS скорость cpu сама по себе - ну такое себе, большую часть времени проц будет тогда туповэйтить оперативку :)

    И даже так - то что отмораживание не только ушей, но заодно и рук с ногами назло бабушке полностью отменит все side effects от спекулятивщины - а вот не факт.

     
  • 2.113, Savaoff (?), 00:17, 23/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пфф.. во времена 486 и первопней во многих биосах была опция выключения кеша. Если выключить, компутер начинал работать со скоростью программируемого микрокалькулятора
     
  • 2.115, Анониссимус (?), 11:23, 29/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Интереснее было бы отключить спекулятивщину. И узнать, насколько эти предсказания нужны в реальных задачах.
     

  • 1.44, Аноним (44), 17:00, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Свои процы делать надо, при этом чтобы были гораздо проще
     
     
  • 2.48, Аноним (46), 17:08, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ARM и всякие микроконтроллеры типа ESP 8266.
     
  • 2.53, Аноним (54), 18:14, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы гораздо проще, это и не про Бруски тоже.
     
  • 2.57, Аноним (28), 18:58, 19/10/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >Свои процы делать надо

    Это ооочень дорого.
    Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
    https://semiwiki.com/forum/index.php?attachments/1701152159081-png.1540/

     
     
  • 3.81, Аноним (79), 06:07, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    У AMD расходы на НИОКР гораздо скромнеепри этом производит отличные процессоры, особенно для серверов и для игр с 3d кэшем, Intel раздута.
     
     
  • 4.86, Аноним (28), 09:40, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >при этом производит

    производит то TSMC

     
     
  • 5.87, Аноним (79), 10:00, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Будущее поколение Интелов тоже TSMC производит, а не сам Интел.
     
     
  • 6.89, Аноним (28), 10:08, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, сейчас у них переход на новые машины:
    - https://www.ixbt.com/news/2024/05/11/intel-asml-euv.html
    - https://3dnews.ru/1112390/
     
  • 3.96, Аноним (-), 12:34, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это ооочень дорого.
    > Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
    > https://semiwiki.com/forum/index.php?attachments/1701152159081-png.1540/

    Это за какой год данные? У интеля в ЭТОМ году дела идут - "не очень".

     

  • 1.66, Аноним (66), 21:00, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даешь удаленную эксплуатацию через браузер, давно ждем
     
  • 1.67, Аноним (67), 21:47, 19/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять ROP

    Ну запретите уже процессам читать сегмент кода! Нехрен там хранить данные!

     
     
  • 2.88, Аноним (88), 10:07, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ROP работает на коде, а не на данных.
     
     
  • 3.112, Ну блин (?), 23:18, 22/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Меня не слышат, это минус.... и матчасть не знают, это тоже минус.
    ROP сначала ищет подходящие гаджеты, сканируя сегменты кода программ и библиотек и получая адреса после рандомизации.
    Если нет доступа к сегменту кода, ROP пойдёт лесом.
    Некоторые компиляторы имели странную привычку размещать строковые константы прямо посреди кода.

     

  • 1.83, BrainFucker (ok), 06:44, 20/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По-моему пора просто смириться и не выдумывать новых способов снижения производительности ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну что ж...
     
     
  • 2.97, Аноним (-), 12:40, 20/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > По-моему пора просто смириться и не выдумывать новых способов снижения производительности
    > ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну
    > что ж...

    А потом придет какой-нибудь умник, решивший что раз плохо лежит - то чего теряться то? Да и сопрет оптом рут пароли и ключи ssh от хостингов VM. И соберет мегаботнет-милионник. Вот мало нам спама и ддосов, надо еще кому-то халяву устроить.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру