LINUX.ORG.RU

Да уже понятно, что единственная защита от такого – это переход на VLIW с CISC и RISC. Но это дико сложно.

Vsevolod-linuxoid ★★★★★
()

Что за тупак? Этим уязвимостям подвержены все процессоры с out of order execution. Иначе говоря, все производительные процессоры

cobold ★★★★★
()

нам, татарам, всё равно

seiken ★★★★★
()

Оказывается, я не нищеброд, а предусмотрительный человек, что не апгрейдился с M1.

vbr ★★★★★
()

тююю..зато дорохо-бохато!

alysnix ★★★
()
Ответ на: комментарий от u5er

Почему? Ломать - не строить же.

А кто ему сообщит какому процессу принадлежит инструкция?

Не исключено, что реализовать можно с помощью микрокода.

И при любых изменениях перезагружай камплюхтер, чтобы залить новый микрокод. Гы-гы!

mord0d ★★★★★
()

А этой уязвимостью уже у кого-нибудь что-нибудь украли?

apt_install_lrzsz ★★★
()

Ну и что? Последствия уже обсудили (или обсуждают) тут

robot12 ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

Способ очень простой – забить болт на очередную недоуязвимость.

moonmadness
()
Ответ на: комментарий от mord0d

Дорого

Я, конечно, ядерщик не настоящий, но. Процессор без ooe намного, в разы проще. Делаешь как у Intel, одно ядро без ooe, остальные обычные, прикручиваешь критичный процесс на ядро без ooe, профит. Да, оно будет работать медленнее, ну и что.

Aceler ★★★★★
()
Ответ на: комментарий от mord0d

А кто ему сообщит какому процессу принадлежит инструкция?

Ядро с помощью специальной инструкции, которую можно будет вызвать только из кольца 0, например. Или, как предложил товарищ выше, стедать ядра без предсказаний и запускать указанные процессы на них.

И при любых изменениях перезагружай камплюхтер, чтобы залить новый микрокод.

Вот этого я не понял. Микрокод грузится при запуске системы. Что не так? Или ты просто на приколе? Тогда ок :)

u5er ★★
()
Ответ на: комментарий от u5er

И при любых изменениях перезагружай камплюхтер, чтобы залить новый микрокод.

Вот этого я не понял. Микрокод грузится при запуске системы. Что не так?

Обнаружил ты новую прогу, которая юзает уязвимость, репорть, жди обновления микрокода (потому что сам ты его переписать/обновить не можешь — закрытое) и перезагружайся.

Или нужен какой-то интерфейс, который даст возможность обновлять "таблицу" в самом ядре (и этой дырищей обязательно воспользуются злоумышленники!).

В общем, всё тлен, абак наше всё! (=

mord0d ★★★★★
()
Ответ на: комментарий от Aceler

страдай

Никогда не прекращал! Боль и страдания помогут пережить ещё одно мгновение тлена! (=

mord0d ★★★★★
()
Ответ на: комментарий от mord0d

Ты явно неправильно меня понял. Указываться это будет из юзерспейса аналогично тому, как указывается nice или affinity, например.

u5er ★★
()
Ответ на: комментарий от Aceler

Хочешь безопасности — страдай.

Золотые слова!

einhander ★★★★★
()

When the mouse cursor is over our demo webpage, our proof-of-concept opens Proton Mail's inbox in a new window, but uses the same process to render the inbox

Вызываю пояснительную бригаду. Сейчас же современные браузеры плодят по процессу на каждую новую вкладку в целях безопасности.

KivApple ★★★★★
()
Ответ на: комментарий от u5er

А, ну тогда дырень. Достаточно получить рута, и любой процесс сам себя может обозначить как "доверенный".

mord0d ★★★★★
()
Ответ на: комментарий от mord0d

Достаточно получить рута, и любой процесс сам себя может обозначить как «доверенный».

Если у тебя рут, то зачем тебе вообще все эти уязвимости нужны?

Loki13 ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

Да уже понятно, что единственная защита от такого – это переход на VLIW с CISC и RISC. Но это дико сложно.

Единственная защита от простатита – отрезать яйца, ага.

hateyoufeel ★★★★★
()
Последнее исправление: hateyoufeel (всего исправлений: 1)
Ответ на: комментарий от mord0d

А, ну тогда дырень. Достаточно получить рута...

Голактико в опасности! Обнаружена новая уязвимость! Патч Бармина запущенный из под рута наносит бОльшие разрушения чем запущенный из под пользователя загнанного в chroot. Не пропустите подробности на рен-тв!

anc ★★★★★
()
Ответ на: комментарий от Loki13

Если у тебя рут, то зачем тебе вообще все эти уязвимости нужны?

Ну смотрите, как было до уязвимостей: накосячили вы под рутом и вам начальник вполне обосновано начинает секир башка делать. А вот с уязвимостями есть шанс свалить все свои косяки на НЁХ под названием «уязвимость». Сейчас куча шинодминов ломанулась применять свои познания оффтопика на онтопике, уже становиться не такой уж и редкостью прочитать «я настраивал ABC и она мне сделала DEF». Так что уязвимости очень нужны. :)

anc ★★★★★
()

сейчас уязвимость закроют и оно начнет нещадно тормозить это станет сигналом покупать более новый

amd_amd ★★★★★
()
Ответ на: комментарий от mord0d

ты меня столько знаешь и до сих пор не можешь распарсить… я завидую другим - например тем у кого живы родители и тем кто моложе меня… ну ты понял смысл моих завистей? экономической составляющей в них нет.

amd_amd ★★★★★
()
Ответ на: комментарий от amd_amd

Как мне умные люди говорили - в процессорном деле твои изменения дойдут до рынка лет через 5 и это супер-оптимистично. Более реалистично - лет 10, если это серьёзные изменения.

Поэтому скорей всего уязвимость постараются пофиксить, как смогут, патчами микрокода, на уровне ОС и тд, но прям реально новые процессоры, в которых это будет решено фундаментально, приедут в 2035 году. А в 2030 году приедут те, на которых получилось что-то минимальными изменениями пофиксить. А до того времени тормозит будут все.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от amd_amd

ты меня столько знаешь

Я тебя "знаю" много дольше, ведь это далеко не первый мой аккаунт. (=

Но ты не единственный ЛОРовец с пингвином на аватарке, так что я бы не был так уверен, что я тебя "помню". (=

У меня память на лица-имена никакая, так что если хочешь чтобы я тебя запомнил, тебе нужно сотворить какую-нибудь гадость. Тогда я напишу о тебе заметку. (=

mord0d ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)