The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Доступны два режима работы форума: "Раскрыть нити" и "Свернуть нити".
. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..." +1 +/
Сообщение от anomymous (?), 04-Янв-18, 12:36 
Spectre точно работает (и решения от него в ядре пока нет).
Meltdown - нет, не работает.

Судя по whitepaper Meltdown - спекулятивное выполнение там происходит, и кэш тоже трогается, но корректных значений при этом получить не удаётся.

Пока что единственная конкретика - это от самой AMD:

---
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against.  The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
---
https://lkml.org/lkml/2017/12/27/2


Похоже, у AMD есть внутри очередей какие-то флаги, связанные с уровнем привилегий, и команды чтения-записи к ним прибиты - спекулятивное исполнение в итоге происходит бессмысленно и беспощадно, без реального чтения, с некорректными данными, с заведомо идущим "в утиль" результатом. Таким образом кэш оно потрогает, но не там, где надо - считанного значения нет.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64, opennews, 04-Янв-18, 09:20  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру