195 subscribers
1.21K photos
74 videos
25 files
2.43K links
Break Ouroboros and unwrap into an endless exponential spiral! 😈 🚀

#13 #future #science #magick #AI #space #tech #Moon and much more [un]related posts.

Chat: https://t.me/Talks13

Sometimes local/personal stuff from @q587p → check @Lair587 for more.
Download Telegram
13philia
#hard #security #hack #Intel #CPU Кратко: в процессорах Intel обнаружена аппаратная проблема, позволяющая читать другие секции памяти, в том числе и выползать за пределы виртуальной машины. Есть патчи, спасающие от, но они замедляют работу системы на 10-30%…
Проблем две:

* Первая называется Meltdown, и относится к процессорам Intel. Это как раз о том самом доступе к защищённой памяти. Очень легко эксплуатируется, так что на какое-то время будет проблемой, пока все не проапдейтятся. Лечится обновлением операционных систем.

https://meltdownattack.com/meltdown.pdf

* Вторая называется Spectre, относится ко ВСЕМ процессорам, включая Intel, AMD, ARM. Используя спекулятивное исполнение какого-нибудь приложения (которое обычно бы так не исполнялось), уязвимость позволяет обеспечить утечку данных жертвы. Для неё патча вроде как пока что нет. Пишут, что эксплуатировать эту проблему сложнее.

https://spectreattack.com/spectre.pdf

Тут полезная секция вопросов и ответов:

https://meltdownattack.com/#faq

Недавний пост с подборкой ссылок на тему (ещё когда не было известно про вторую проблему): https://t.me/ctodaily/483


P. S. И теперь уже многобукав от Гугла: https://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html

P. P. S. И неплохое ЧаВо на русском: https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov