The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, позволяющая обойти механизм защиты Intel TDX

11.02.2026 11:32 (MSK)

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки в одном из модулей TDX, позволяющим в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 - целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 - использование неинициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 - оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 - чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 - состояние гонки, способное привести к отказу в обслуживании.


  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  4. OpenNews: AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
  5. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  6. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64774-intel
Ключевые слова: intel, tdx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (94) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

    Как будто что-то новое)
    Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
    Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

     
     
  • 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
    Эльбрус наше всё.)
     
     
  • 3.88, Пень (?), 21:40, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А как эльбрус с виртуализацией и безопасностью, или ты думаешь что там нет уязвимостей
     
     
  • 4.91, Pahanivo (ok), 21:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А как может быть там с безопасностью, если нет самих процессоров )))
     
     
  • 5.95, Tron is Whistling (?), 22:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Самый безопасный процессор в мире: нет процессора - нет уязвимостей.
     
     
  • 6.106, Аноним (106), 05:00, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ты докажи что есть!
     
     
  • 7.125, Tron is Whistling (?), 12:29, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что есть-то? Процессоры?
     
  • 3.101, Аноним (101), 01:48, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне кажется ты не разобрался. Было исследование, которое показало, что использование контейнеров позволяет существенно повысить безопасность в некоторых сценариях.
     
     
  • 4.118, Аноним (118), 09:20, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не разобрался ты. Использование chroot, контейнеров, виртуалок позволяет ДЕШЕВО и удобно ликвидировать некоторые сценарии распространения заражения. Но ГАРАНТИЙ безопасности не даёт.
     
  • 3.117, Аноним (118), 09:17, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Виртуализация и контейнеры разрабатывались как удобное инструменты администрирования и продажи хостерами ресурсов многоядерных систем, а не как системы безопасности.

    Изоляция в контейнере есть, а в виртуалке изоляции ещё больше. Есть уже виртуализация сфокусированная именно на безопасность и максимальную изоляцию.

    В теории изоляцию обеспечивает MAC. Но правила для него писать и поддерживать дорого. По этому используем для изоляции хорошие и плохие костыли: chroot, контейнеры, виртуалки.

     

  • 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
     
     
  • 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С каких пор оно защищает от физических атак?

    А где там написано про физические атаки?

    Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

     
     
  • 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
     
     
  • 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
     
     
  • 5.96, Tron is Whistling (?), 22:59, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что мешает проэмулировать этот TDX на уровне гипервизора?
     
     
  • 6.104, Аноним (104), 04:09, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    следующие факты:
    1. эти инструкции kvm не умеет эмулировать - требует аппаратную поддержку;
    2. перед стартом защитный софт запросит подтверждение полной цепочки sec.boot/uboot;
    3. сертификаты тоже проверит - должен быть исключительно исключительно твоей корпы. Хотя ленивым и црушный норм (только не надо потом удивляться тусовке *китайских эй-пи-ти* в твоём ME);
    4. но если и этого мало, гость может подписаться на подтверждение валидности регистров с цепочки доверия через внешний онлайн-сервер - а вот как этот этап обойти на практике я пока хз
     
     
  • 7.111, Пуп (?), 06:15, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ключи в секур бут майкрософта надеюсь?
     
  • 7.124, Tron is Whistling (?), 12:28, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > 1. эти инструкции kvm не умеет эмулировать - требует аппаратную поддержку;

    Не умеет - научим.

    > 2. перед стартом защитный софт запросит подтверждение полной цепочки sec.boot/uboot;

    У кого потребует-то? У гипервизора?

    > 3. сертификаты тоже проверит - должен быть исключительно исключительно твоей корпы. Хотя
    > ленивым и црушный норм (только не надо потом удивляться тусовке *китайских
    > эй-пи-ти* в твоём ME);

    Понимаешь, сертификаты кто-то должен загрузить в TSX сначала.

    > 4. но если и этого мало, гость может подписаться на подтверждение валидности
    > регистров с цепочки доверия через внешний онлайн-сервер - а вот как
    > этот этап обойти на практике я пока хз

    См. (3)

     
  • 4.105, Аноним (101), 04:09, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй перечитать то что написано. Там всё понятно.
     
  • 2.103, Аноним (103), 02:25, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То не осцилограф. И стоит он далеко не 1000 баксов. За 1000 баксов даже кабель для подключения к DDR5 тебе не продадут.
     

  • 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мде....

    Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

    Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
    Хотя бы флагами компилятора.

     
     
  • 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

     
     
  • 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё скажи что си должен явно такое запрещать,

    Нет конечно! Убогий язык должен быть убогим во всем!
    С другой стороны - флаг компилятора зачем-то придумали?

    > а не делать из этого UB,

    Ага. Можно же сделать хотя бы implementation defined

    > ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

    А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


     
     
  • 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Можно же сделать хотя бы implementation defined

    Есть ровно нуль разницы между undefined и implementation defined.

     
     
  • 5.44, Аноним (44), 16:31, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Брехня. Разница огромная.

    implementation defined просто выполняется компилятором так, как в нем написано.

    undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
    А потом удивляются, что вызывается нигде невызываемая функция.

     
     
  • 6.54, Аноним (54), 18:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.
     
     
  • 7.57, Аноним (57), 18:24, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что не понял Ну это не очень удивительно Пошлю как я тебя читать так называемы... большой текст свёрнут, показать
     
  • 7.59, Аноним (57), 18:33, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если ты сможешь включить межушный ганглий и прочитать определения, то джобро п... большой текст свёрнут, показать
     
  • 5.46, Аноним (46), 17:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

    Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

     
     
  • 6.112, Пуп (?), 06:18, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То-есть реализации в праве рассчитывать что корректная си программа не содержит сложения двух чисел?
     
     
  • 7.120, Cooler (??), 09:37, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    UB возникает только при переполнении. Перед сложением двух интов, ты должен убедиться, что не возникнет переполнение. Ну или, как вариант, для GCC используй __builtin_add_overflow(...)
     
     
  • 8.127, Аноним (127), 12:41, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Т е перед каждым суммирование нужно делать такую проверку Что-то не вижу их в ... текст свёрнут, показать
     
     
  • 9.128, Аноним (128), 13:32, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Справедливости ради, в C23 таки добавили stdckdint h Более полувека прошло, л... текст свёрнут, показать
     
  • 9.129, Cooler (??), 15:11, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно складывают на абстрактные инты, взятые неизвестно откуда А инты из предм... текст свёрнут, показать
     
  • 7.134, Аноним (46), 11:29, 13/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Реализация в праве рассчитывать, что сложение целых чисел со знаком не приводит к переполнению.
     
  • 5.64, Аноним (64), 18:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))
    А потом они садятся писать код и на выходе вот то самое получается.

     
     
  • 6.80, Аноним (80), 20:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))

    Сишники-то знают, а вот опеннетные эксперты... Тут уже давно замечено: чем сильнее персонаж не шарит в С - тем сильнее его восхваляет и воюет против других языков.

     
  • 6.113, Пуп (?), 06:19, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если имплементации больше одной, то imp defined становится undefined.
     
  • 4.55, Аноним (54), 18:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?
     
     
  • 5.62, Аноним (-), 18:43, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.73, Аноним (80), 19:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?

    Ну, например, потому что этот "софт и операционки" решают какие-то мои задачи. Хочешь намекнуть, что этот факт делает С менее убогим языком, или что?

    PS: Ты сильно расстроишься, узнав, что вот именно на С у меня нет практически никакого прикладного софта. Есть ядро Линукса, DE, да набор библиотек разной степени дырявости - а вот именно конечный софт на C++ и более адекватных языках.

     
  • 5.107, Аноним (106), 05:05, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    За пятьдесят лет других не придумали. Сейчас начали пытаться придумывать, но все почему-то недовольны. А пользоваться чем-то надо, деньги сами себя не заработают.
     
  • 2.70, Аноним (80), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия.

    Нет, не ладно. Когда софт, БУКВАЛЬНО ориентированный на обеспечение безопасности пишут на недоязыке, в котором все спроектировано (и стандартизировано) для компроментации этой самой безопасности - это какая-то дурка, ей богу.

    Как говорят, безумие - это делать одно и то же снова и снова и ожидать другого результата. Шел шестой деяток лет бесконечного потока сишочных вулнов... 🤦

     
  • 2.74, Аноним (74), 19:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -Werror=uninitialized
     
  • 2.83, НеИмя (?), 20:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >"использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    прикинь, сто строк назад переменная i была использована, и в ней остались данные.
    и теперь я снова её использую. правда, забыл обнулить почему то....

     
  • 2.89, Аноним (89), 21:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    То есть, разрешить создание переменных, которые уже инициализированны. Гениально.

     
  • 2.100, Аноним83 (?), 00:48, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А вы хотя бы понимаете какое фрик шоу представляет из себя вся индустрия ИТ безопасности, и особенно те ультра фрики что носятся с безопасными ЯП?

    Уже много раз писал: продаются в первую очередь сервисы. Не важно дырявые они и на каком языке написаны, главное что они делают то для чего созданы.
    Бизнес платит за фичи, потому что пользователь за них платит.
    С точки зрения пользователя не интересно что там внутри, ему всё равно на С или на расте или пхп это написано.

    Вы тут обсуждаете малозначительные деффекты в реализации очень специализированного ПО, всё это мало кому интересно, даже тем кто этим пользуется.


    И отдельно за раст, я уже говорил: оно слишком дорогое в разработке и поддержке, когда индустрия с ним наиграется то ИИ или даже просто какой то примитивный транслятор оттранслирует весь написанный код на С или С++.
    Тратить кучу человеко часов и тонны электричества на возню с растом - этот праздник когда то кончится. Да в общем то, если честно, на расте мало оригинального кода, в основном это переписывание существующего.

     
     
  • 3.102, Аноним (102), 01:51, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да вот прям в этой новости читаем Это кто Гугл с амазоном Нвидия с Мелкомягки... большой текст свёрнут, показать
     
     
  • 4.114, Аноним83 (?), 07:36, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Пока у тех, кто таки делает, получается лучше чем на дырявых ЯП.

    Пока на расте ничего толком не получается, в мире даже на кобол софта поди больше.

    > И по кол-ву CVE на CLOC, и по кол-ву возвратов недофикшенных багов.

    Как вы собрались это продавать?
    У меня в хэлло ворлде тоже 0 CVE, за сколько готовы купить?)


    > Дежурно напомню что СИ изобрели для ПЕРЕПИСЫВАНИЯ юникса.

    С это скорее такой человекочитаемый и переносимый асм, отсюда то чего тут многие никак не могут понять: куча железо/имплементо специфичного поведения.

     
     
  • 5.122, Аноним (122), 12:20, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя сматрфон какой Скорее всего как положено 321м - яблочный Но если бы у ... большой текст свёрнут, показать
     
  • 4.116, Аноним83 (?), 07:46, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А потом через дыры утекают данные пользователей и ты попадаешь на штраф в % от оборота.
    > Или просто теряешь репутацию надежной платформы.

    Это мнение розового пони.
    В реале в прошлом году вендор безопасности выкатил кривой апдейт который раскатился на вендовые тачки и убил наверное миллионы инсталляций по всему миру, чем нанёс кучу убытков и неудобств.
    И чо? Вылетели они с рынка?

    Кроме того можно и % с оборота платить, если у тебя пользователия и этот самый оборот есть.

    А уж про то как вин9х был не надёжной платформой но им всё равно пользовались я и вспоминать не хочу, сплошная боль на фоне современных реалий.

    Единственное место где реально безвозвратно потерять бабло на ошибках софта - это крипта, но там почему то никаких безопасных ЯП нет, смартконтракты вообще на всякой белиберде пишут.

    Поэтому повторяю: CVE не продаются пользователями, пользователи платят за функционал, даже если глючный и не безопасный.

     
     
  • 5.126, Аноним (126), 12:31, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Из того что всплыло в публичный доступ - они получили предложения решить по хор... большой текст свёрнут, показать
     
     
  • 6.132, Аноним83 (?), 18:53, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Только такие розовые пони могут сваливать на что то только из за наличия каких то мифических CVE.

    Во времена флешплеера можно было без него, но тогда ты сидел без ютуба, кучи сайтов и игор, зато гордый такой, без CVE которые с зирокликами и зеродеями каждую неделю вылезали.

     
  • 3.108, Аноним (106), 05:14, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Крайне сомнительно С и С и ещё буквально все фреймворки и библиотеки спроек... большой текст свёрнут, показать
     
     
  • 4.115, Аноним83 (?), 07:38, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё одна попытка свалить всё отвественность на что угодно с себя любимого.
    Растишки валят всё на компелятор, вы на ИИ.
     
     
  • 5.123, Аноним (123), 12:22, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё одна попытка свалить всё отвественность на что угодно с себя любимого.

    А надо валить на скудоумных бездарей, которые за 50 лет не научились писать код без типиКал ошибок.
    Ну и пользуются кривым инструментом.

     
     
  • 6.133, Аноним83 (?), 18:55, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так код работает, а если падает - шлите стактрейсы, починят.

    То что сейчас ошибки кое как находят используя кучу разных инструментов говорит о том, что всё примитивное давно исправили.

     
  • 3.119, Аноним (119), 09:33, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так ты глаза-то разуй сабж как раз не делает то, для чего предназначен обеспеч... большой текст свёрнут, показать
     

  • 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
     
     
  • 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А может просто писать максимально качественный код? Да не, бред какой-то! (с)

    Чуваки в коде даже не удаляют переменные объявленные без инициализации.
    Хотя это закрывается настройками флагов компилятора.

    С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

     
     
  • 3.31, Васян Санитайзер с микроскопом (?), 14:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - -  Чуваки в коде ...

    Именно все эти чуваки и в коде... :)

     
     
  • 4.53, Аноним (53), 18:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    По колено в коде.
     
  • 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подсократить сказочку - хочешь быть в безопасности - не используй.
    Что не использовать, а ничего не использовать-)))
     
  • 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
    > компы, чужие сети и даже чужое елестричество. Самый простой вариант -
    > улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
    > точно не взломают.

    Лучше по старинке, выдерни шнур и выдави стекло!

     

  • 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
     
     
  • 2.18, Аноним (18), 13:39, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
     
     
  • 3.23, Аноним (23), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
     
     
  • 4.109, Аноним (106), 05:17, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понял. Без AVX этот код не работает. У кого нет -- пишут сами себе чтобы работало.
     
  • 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

    Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

    Отличный план!
    Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

     
  • 2.68, Аноним (68), 19:18, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нет.
    последний безопасный - это Пень3
     
  • 2.71, Аноним (71), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Расскажите, как в нынешнее время жить с 8 ГБ оперативки? Тот чипсет вроде больше не умеет.
     
     
  • 3.72, Аноним (72), 19:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как раз в нынешнее время 8ГБ топчик, рынок решает!
     
  • 3.79, Аноним (80), 20:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Расскажите, как в нынешнее время жить с 8 ГБ оперативки?

    Да нормально. Бонусом - есть повод побухтеть на Опернете про "Уъуъуъ, разучились оптимизировать! Вот в мое время софт летал и ел 16 MB оперативы! А теперь что? Ыыыы, запланированное устаевание!"

     
  • 3.92, Пишу с C2D (-), 21:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем вам больше? Я серьезно спрашиваю. Для вычислений облака давно более выгодны, чем покупать железо, для серверных нужд тоже. Разве что в игры играть.
     
     
  • 4.97, Аноним (80), 23:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для вычислений облака давно более выгодны

    ...сказа персонаж, который перед этим заявил "безопасность и приватность важнее показателей на бумаге".

    > Я серьезно спрашиваю. Для вычислений облака давно более выгодны

    Серьезно отвечаю: для вычислений не в облаках. Какая еще кора дуба с 8 GB и тем более "облака", если я вот рабочий проект на более 160000 строк C++ собираю?

     
  • 4.98, Аноним (98), 23:55, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем вам больше? Я серьезно спрашиваю.

    Программирование? Чтобы собрать нечто не-игрушечное.
    Дизайн? Особенно в 3д?
    Инжинерия? КАДы, расчеты прочности.

    > Для вычислений облака давно более выгодны, чем покупать железо,

    Только если ты можешь отправить данные кому-то)

    > для серверных нужд тоже.

    Смотря для каких.

     
  • 2.99, Аноним83 (?), 00:40, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да не хватает его, если только опеннет почитать.
    Какойнить хромиум компилится по 5 часов на 5950х, а на коредуо даже памяти столько не поставить чтобы компилировать его полностью в tmpfs.
    Да и обычные задачи уровня посмотреть ютуб - ну можно, но очень сильно желательно иметь видяху с аппаратной поддержкой кодеков и чтобы это всё работало в ОС и браузере, иначе можно застрять на качестве 720p и облагать всю систему.

    Разницы между безопасностью и приватностью при работе что на п3 что на коредуба что на современном амд - никакой. Даже если там есть какие то аппаратные закладки - тратить их на хомяков не станут, нету у вас ничего ценного. Для хомяков достаточно того что они идиоты которые прописывают 8.8.8.8, сидят не венде, не отключают и не блокируют ничего ни в браузерах ни на сайтах. А те полторы калеки что это всё делают - опять же не очень интересны. А если будут интересны - у них дома наверняка есть андройды и всякие умные штуки с микрофонами и облаками.
    Оставшиеся тыщ 10 человек с земного шара которые и об этом подумали - всё ещё не достаточно интересны чтобы тратить на них время, достаточно просто читать их почту и поисковые запросы.

     

  • 1.13, ford1813 (ok), 13:19, 11/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

  • 1.15, Аноним (15), 13:25, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DDR7 уже или нет еще? D
     
     
  • 2.17, Аноним (23), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
     
     
  • 3.45, Аноним (45), 16:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
     

  • 1.19, Аноним (23), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Trusted Domain Extensions
    >В результате аудита выявлено 6 уязвимостей

    Секреты хранятся в сарае из трёх стен.

     
  • 1.36, randomize (?), 15:27, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > не заслуживающему доверия администратору

    Это мощно!

     
     
  • 2.41, Аноним (23), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
     

  • 1.37, Аноня (?), 15:31, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
     
     
  • 2.40, Аноним (40), 15:56, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому ты такой бедный.
     

  • 1.65, Шарп (ok), 19:07, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Постоянно находят уязвимости в этих безопасных анклавах. Это какой-то цирк. Если ты делаешь штуку для безопасности, то должен нанять туда работать самых крутых спецов. А тут похоже раз за разом реализацию поручают хлебушкам.
     
     
  • 2.66, Аноним (66), 19:10, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > то должен нанять туда работать самых крутых спецов

    Отличная идея! А... где их взять, не подскажите?
    За забором что-то даже очереди из обычных спецов нет, а вы аж крутых предлагаете найти.

     
  • 2.75, Аноня (?), 20:02, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дык, сделай. Без тебя то весь мир развалится.
     
  • 2.110, Аноним (106), 05:23, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты, вижу, не спец ни в чём вообще, и уж тем более не крутой, а как раз из этих, хлебобулочных. Разработать безопасный анклав настолько сложно, что лучшие из имеющихся в наличии живых программистов не могут сделать без ошибок уже с которой попытки. Это тебе не моторола 6800, там всё экспоненциально сложнее.
     
     
  • 3.121, Аноним (122), 12:14, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты, вижу, не спец ни в чём вообще, и уж тем более не крутой, а как раз из этих, хлебобулочных.

    Пф, а ты у нас спец?

    > Разработать безопасный анклав настолько сложно, что лучшие из имеющихся в наличии живых программистов не могут

    ... включить флаг компилятора чтобы не забывать неинициализованные переменные.
    Ты серьезно про "лучших пограммистов"?

    > сделать без ошибок уже с которой попытки.

    Ага.
    Может стоит перестать овнокодить?

     
  • 2.135, Аноним (135), 12:57, 13/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    непонятно кто мешал провести такой же аудит до релиза, а не после.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру