URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132268
[ Назад ]
Исходное сообщение
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено opennews , 06-Дек-23 20:31
Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и предложена демонстрация, показывающая как можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root)...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60246
Содержание
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:31 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:43 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,лютый арчешкольник..., 20:43 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:48 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 21:13 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:52 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,лютый арчешкольник..., 20:12 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 11:48 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 14:29 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Евгений, 23:24 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 00:06 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 02:48 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 10:31 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,glad_valakas, 20:31 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,NONAME, 20:44 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 23:36 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 23:59 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 08:07 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 10:32 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 09:33 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,bergentroll, 10:53 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 13:43 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 14:33 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 15:03 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 10:28 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 12:02 , 10-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:53 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,dasd, 21:02 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,all_glory_to_the_hypnotoad, 21:05 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 21:07 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 21:14 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:00 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 09:56 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 13:36 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 14:32 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 18:00 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 14:44 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:05 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Свидетель секты коры дуба, 00:12 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 15:04 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Meganonimus, 05:25 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Штыбель, 10:27 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Минона, 14:14 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Skullnet, 20:58 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Анонимпс, 21:21 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Свидетель секты коры дуба, 00:11 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 03:46 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Электрон, 07:56 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:59 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 21:06 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 21:41 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,СПОхерь, 22:32 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Свидетель секты коры дуба, 00:08 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:20 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 22:51 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:13 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 23:14 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 23:38 , 06-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Свидетель секты коры дуба, 00:06 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:13 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 00:16 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Свидетель секты коры дуба, 00:32 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 01:19 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 04:10 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 04:45 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,x3who, 12:49 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 13:34 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,x3who, 19:23 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 03:15 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,x3who, 14:15 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,User, 08:30 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Бывалый смузихлёб, 09:51 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 10:30 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 17:30 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Fyjy, 11:45 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 07:18 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 19:57 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,uis, 01:34 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Самый умный из вас, 03:45 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Пряник, 09:39 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 10:25 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 13:43 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 15:14 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 17:24 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 22:58 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 03:35 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 03:42 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 08:45 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 08:44 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,pic, 12:12 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 09:35 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,крокодил мимо.., 10:54 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,NameNameNameName, 14:33 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,крокодил мимо.., 15:26 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,Аноним, 14:40 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,крокодил мимо.., 15:55 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,Аноним, 14:37 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти,крокодил мимо.., 15:32 , 09-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Минона, 14:17 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Tron is Whistling, 14:35 , 07-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 02:09 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 07:06 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 16:44 , 08-Дек-23
- SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить...,Аноним, 20:42 , 08-Дек-23
Сообщения в этом обсуждении
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:31
Хорошо, что mitigations=off отключает все уязвимости, а то это было весьма утомительно.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:43
>mitigations=off отключает все уязвимостиСмелое заявление.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено лютый арчешкольник... , 06-Дек-23 20:43
>Хорошо, что mitigations=off отключает все уязвимостионо включает все уязвимости ) кстати, я тестил на CPU-bound задачах, разница почти незаметна. нет даже 5% выигрыша.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:48
Ну, зато на надо беспокоиться о том, что там опять отключать что-то надо после обновления. И это только на новых процессорах, а вообще там вроде на IO-bound замеряли под 50% замедления в среднем.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 21:13
Были тесты на Похорониксе, в которых с mitigations=off на новых процессорах наоборот становится медленней и намного. Видимо в новых архитектурах, если проц не видит поддержку со стороны операционки, включает кондовый способ защиты через микрокод.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:52
Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено лютый арчешкольник... , 07-Дек-23 20:12
>Виртуализации включал?не использую эти ваши новомодные виртуализации и проблем нет ;)
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 11:48
Новомодной виртуализацией ещё деды пользовались, причём в данном случае в буквальном смысле деды, а возможно, и прадеды.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 14:29
> Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?Ну я вот в виртуалке тут с тобой болтаю. Что mitigations=off что дефолтный бут, разницу вообще не заметишь. Те же самые 5% и окажется. И даже io bound типа бенчей файлух у фороникса - ну вот таки разница маргинальная. Особенно если не сильно античные ядра юзать. У корпов с парком серверов же подгорает, они и придумывают как сделать чтобы и волки сыты и овцы целы.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Евгений , 06-Дек-23 23:24
По-моему надо на io bound, не просто cou bound.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 00:06
На CPU-bound ничего и не будет.
Тестируй на context switch bound, вот там раздолье.
Самая страшная из таких задач - массовая виртуализация.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 02:48
у меня в виртуалке самба-шара. Сильные тормоза даже при простом копировании файлов на глаз было видно, всего лишь на 1ГБ сети. Не могло сеть утилизировать, сильно просдало от максимума. При включении mitigations=off в проксмосе и подобного же в гостевой ОС (фрибздя) всё "вернулось взад", уперлось в сетку.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 10:31
Ну вот, да, одни из типовых граблей. Сетка из гипервизора в VM - это аж 4 переключения контекста в лучшем случае на группу пакетов, а в случае разреженных потоков - на каждый пакет :(...
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено glad_valakas , 07-Дек-23 20:31
> уперлось в сетку.раз: https://www.opennet.ru/tips/3228_sysctl_kernel_tcp_tune_opti...
два: время включать jumbo-фреймы.
// все это микрооптимизации. приход не более 10%.
// макрооптмизацией будет bonding (NIC aggregation) и перепрокладка сети на 10+ Gbit/s.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено NONAME , 06-Дек-23 20:44
Не уязвимости, а противодействие им.Впрочем, уязвимости тоже можно выключить вынув вилку из розетку, ну или типа того ;)
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 23:36
Современные процы лучше всего прогревать в микроволновке, от этого там дохнут все зловреды (ME, PSP и прочие spectre).А работать на процах из эпохи, когда ставить в них бэкдоры было не модно.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 23:59
Только тогда ещё было одно ядро, всего лишь, и 32 бита.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 08:07
И, что удивительно, раньше хватало и этого.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 10:32
640кб хватит всем
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 09:33
“полядра, полгига, и 32 бита”
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено bergentroll , 07-Дек-23 10:53
И пол-литра. Для премиального набора ретрограда.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 13:43
Пользователям процессоров с ME и PSP нужно литр, причём боярышника.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 14:33
Боярышник — это для владельцев четвёртых пней.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 15:03
Настоянный на метаноле
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 10:28
И это всё лучше, чем современный тыквенный смузи на бутирате.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 10-Дек-23 12:02
> “полядра, полгига, и 32 бита” Нормальный обвес для одноплатника с кредитку размером...
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:53
А какая альтернатива? Эльбрусов-то всё равно нет и не предвидится... И нет, RISC-V ни разу не альтернатива.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено dasd , 06-Дек-23 21:02
Защита от использования гаджетов - сделать все страницы кода R^X. Но это затратно - много какие программы обломаются.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено all_glory_to_the_hypnotoad , 06-Дек-23 21:05
Эльбрусы даже не CPU, даром не нужны
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 21:07
А как же магнитик на холодильник?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 21:14
Так кончились ведь.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:00
Хороший такой магнитик по 2000 р.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 09:56
> Хороший такой магнитик по 2000 р.Пафосный магнитик так то. Можно сортир отделать, на манер нового русского и пентиумов.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 13:36
В анекдоте вся соль в том, что там не муляжи были.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 14:32
> В анекдоте вся соль в том, что там не муляжи были.Ну, дык, "магнитики" конечно лоховски-дешманский вариант, но никто ж не будет ковырять твой золотой унитаз чтоб проверить - целиком он так или это лишь позолота, а то и нитрид титана вообще какой :)
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 18:00
Так и ролекс можно купить в виде реплики, неотличимой от оригинала, а поди ж ты, выручка у производителя 13 миллиардов $ в год.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 09-Дек-23 14:44
> Так и ролекс можно купить в виде реплики, неотличимой от оригинала, а Так попробуй замости сортир хотя-бы репликами :)
> поди ж ты, выручка у производителя 13 миллиардов $ в год.
Кто-то сомневался что толстых котов с желанием статуса - есть?
А с эльбрусами кстати все может упереться в то что на мостилово туалета не хватит всего что произведено, хоть ты тыщи долларов за проц предлагай. Так что в каком-то роде оно таки эксклюзив, "кристаллы от сваровски". Ролексов то еще наделают, а вот это - уникумы, limited edition. Коллекционный тираж, можно сказать. Осталось еще поставить единственный комп с этим в парке культуры как буран и вещать о супертехнологиях. Хотя... погодите, вроде в яндексмузее примерно так и сделали? А лет через 50 кто-нибудь будет грабить яндекс музей покруче голливудских блокбастеров, между прочим.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:05
Думаю, в стандарты RISC-V добавят обязательные к реализации инструкции specuon/specuoff. Чтобы программа, при необходимости, в критической части кода могла отрубить спекулирование.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Свидетель секты коры дуба , 07-Дек-23 00:12
Это можно сделать и на интеле. Держу в курсе.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 15:04
Сделай
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Meganonimus , 07-Дек-23 05:25
Единственная альтернатива - Crusoe от Трансмета. Линус адобряет.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Штыбель , 07-Дек-23 10:27
Как насчёт PA-RISC, SPARC, Alpha?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Минона , 07-Дек-23 14:14
Предлагаешь откопать стюардессу?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Skullnet , 06-Дек-23 20:58
А теперь назовите человека, которого хакнули через уязвимости в процессоре.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Анонимпс , 06-Дек-23 21:21
Он об этом даже не узнает...
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Свидетель секты коры дуба , 07-Дек-23 00:11
Все эти уязвимости чисто для лабораторных тепличных условий и всерьез их воспринимать не нужно.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 03:46
Для тем кто качает гадость из npm, pypi и так далее.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Электрон , 09-Дек-23 07:56
Вычитывание данных на смежной облачной VM? Непривилегированный доступ к хосту? Иные вылезания из песочницы? Только бытовые мальвареписатели наверно с горем пополам выкупают модули и пытаются что-то писать с ChatGPT открытым во весь экран.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 20:59
Вот, ну наконец-то, 3-в-1, и пусть никто не уйдёт необиженным.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 21:06
>Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU.Так ведь выведут уязвимое на рынок и пипл всё равно схавает. Интелу не впервой.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 21:41
https://www.opennet.ru/keywords/amd.html
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено СПОхерь , 06-Дек-23 22:32
mitigations=off и хватит дурить людей о уязвимости святого Intell, сидят неумытые и умничают, лучше б на завод пошли
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Свидетель секты коры дуба , 07-Дек-23 00:08
> mitigations=offВсегда так делаю, прирост производительности даже на глаз заметен, не говоря уж про бенчмарки.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:20
Я на Lenovo T500 (ага, она самая Кора дуба) так не делаю. Plasma 5 и так себя неплохо на нём чувствует.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 22:51
Ещё одну закладку спалили, найс. Только я уже за здоровье сотрудников университета опасаюсь, как бы к ним Моссад не принёс крылатую гуманитарную помощь.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:13
Амстердамский свободный университет
Университет Бен Гуриона
Ворон ворону глаз не выклюет.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 23:14
Про arm в новости чушь написана. Top byte ignore это не расширение, а базовая функциональность архитектуры, и доступна она начиная примерно с cortex-a57, которому уже 10 лет.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 06-Дек-23 23:38
Очередной пример, как овнооптимизации отстреливают ноги.
Хотели получить прибавку производительности грязными хаками? Теперь держите ответку)
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Свидетель секты коры дуба , 07-Дек-23 00:06
Это ответ хейтерам, которые не понимают почему умные люди до сих пор сидят на 4 пнях и коре дуба.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:13
Z-80 всё же понадёжнее будет.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 00:16
Да пусть сидят. Кто ж им не даёт? Только пусть не ноют, что софт у них тормозит.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Свидетель секты коры дуба , 07-Дек-23 00:32
Если это не игры и не конпиляция проекта на сотню мегабайт, то ничего не тормозит. Воткнул видяху типа gt730 и кайфуешь. У меня комп на даче с процем q9650 даже на 25% редко загружается. Но на ноутах с дохлой встройкой типа gma 950, да, ловить нечего.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 01:19
Смотря чем заниматься. У меня вот load average под 100 и когда что-то срочно надо сделать (или внезапно ресурсоёмкое) это проблема. Видеокарты у тебя тоже нет. В notepad.exe кайфуешь, или в pussy.exe?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 04:10
Хайлоад локалхост. Спешите видеть.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 04:45
Не надо пытаться щеголять красивыми терминами, не зная их значения.
А периодические случаи 100% загрузки домашнего ПК — вещь вовсе не редкая, да и просто время реакции в одну секунду ощущается гораздо приятнее, чем в пять-десять.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено x3who , 07-Дек-23 12:49
> Не надо пытаться щеголять красивыми терминами, не зная их значения.Именно. Почитайте что такое Load Average.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 13:34
Ещё один.
Подобные метрики для домашнего компа никакого смысла не имеют. Вот стоит он у меня 24/7 включенный, половину суток я к нему вообще не подхожу, обычное использование — лениво полазить в браузере, иногда час-два поиграть в какой-нибудь GTA V, а _внезапно_ вдруг приспичило видео перекодировать — какая тут Load Average?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено x3who , 08-Дек-23 19:23
> Ещё один.
> Подобные метрики для домашнего компа никакого смысла не имеют. Вот стоит он
> у меня 24/7 включенный, половину суток я к нему вообще не
> подхожу, обычное использование — лениво полазить в браузере, иногда час-два поиграть
> в какой-нибудь GTA V, а _внезапно_ вдруг приспичило видео перекодировать — какая
> тут Load Average?Послушай, я тебе серьъёзно рекомендую прочитать где-нибудь о том, что именно понимают под Load Average. Это _не_ CPU Usage.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 09-Дек-23 03:15
Для домашнего ПК это как средняя температура по больнице. CPU тут частный случай.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено x3who , 09-Дек-23 14:15
> Для домашнего ПК это как средняя температура по больнице. CPU тут частный
> случай.Ладно, я вижу, что ничто тебя не заставит прочитать что такое Load Average.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено User , 07-Дек-23 08:30
И не браузер. Да.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Бывалый смузихлёб , 07-Дек-23 09:51
> Если это не игры и не конпиляция проекта А что тогда остаётся ?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 10:30
Для печатной машинки достаточно, согласен.
Хотя с обработкой тяжёлых изображений перед печатью всё ещё могут быть нюансы.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 17:30
Ну почему? Для таких ноутов есть Колибри
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Fyjy , 07-Дек-23 11:45
хаха, думаешь в 4 пень закладок не понапихали?
Сколько лет его производили и каким тиражом?
Просто он никому нафиг не нужен и искать уязвимости в нем не будут.
А те кто знает про них - просто будут использовать.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 07:18
Не мешайте людям думать, что в четвёртом пне спекулятивное исполнение было безбажное by design.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 19:57
А нечего тащить себе в ОС левые бинари. Если вирус уже на компьютере то не принципиально что он там делать конкретно будет. Не рут получат так украдут пароли, или что ещё.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено uis , 07-Дек-23 01:34
Исследователи молодцы - придумали название, которое и отсылает на эксплуатируемый механизм и звучит хорошо.Вообще хранить доп байт в адресе - та ещё порнография. У разработчиков ядра от этого жопа так горела, что они ввели отдельную опцию, чтобы включить виртуальную память больше 48 бит на amd64.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Самый умный из вас , 07-Дек-23 03:45
> Исследователи молодцыСпасибо.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Пряник , 07-Дек-23 09:39
> включить виртуальную память больше 48 бит на amd64.Зачем? У кого-то оперативка больше 256 терабайт?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 10:25
256-гигабайтные модули уже есть.
256 терабайт конечно пока нереальность, но 4-8 уже встретить можно, да, пора готовиться.Ну и вообще, выше правильно пишут, нецелевое использование битов адреса - это лютейший инженерный фейл.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 13:43
> да, пора готовиться. уже подготовились до тебя
56 бит сделали
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 15:14
Разработчики Electron-софта всегда готовы!
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 17:24
> хранить доп байт в адресе - та ещё порнографияВот оно поколение зумеров. Какая им разница 8 байт на значение или 16? Гигабайтом больше, гигабайтом меньше...
Ты парсеры писал когда-нибудь? Не приходилось манипулировать тысячами подстрок, пересыпая их из одного контейнера в другой и собирая в AST?
Нет, видимо, не приходилось, так вот я тебе поясню, что подавляющее большинство этих подстрок небольшие, тебе хватит 5-6 бит на поле длины. А если ты ещё где-то наковыряешь бита 3-4 под тип токена, и упакуешь всё в 64 бита адреса вместе с адресом, то ты в дамках. Теперь ты можешь передавать токены из одного места в другое через регистры, при этом не теряя информацию о типах и длину. Тебе нет нужды заново парсить подстроку, чтобы узнать длину или тип токена (эта стратегия может вообще не работать, если синтаксис контекстно-зависим).
Но это ведь слишком сложно для зумера? Зумерку проще сложить всё в структуру на 16 байт, и хрен с ними с накладными расходами, зато ведь писать код просто.
> У разработчиков ядра от этого жопа так горела
Ага, как оказалось, не только им можно паковать данные компактно.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 22:58
Ты немножко путаешь прикладное и системное.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 03:35
> Зумерку проще сложить всё в структуру на 16 байт, и хрен с ними с накладными расходами, зато ведь писать код просто.Хацкеру ведь проще позаимствовать пару битов, где они, по его мнению, «лишние» (ради 0,01% экономии накладных расходов), и пофиг, во что это в будущем выльется. Вот под виндой 99% проблем совместимости из-за чего? Из-за того, что хитрый вася интерпретировал документацию по-своему и сделал хитрый хак, ну а чего? работает же! ведь в DOS всегда прокатывало.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 03:42
Вы же сами понимаете, кому это выгодно.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 08:45
Нет, не понимаем
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 08:44
Дырявые процессоры и низкооплачиваемый труд сотен тысяч азиатов - все, что нужно знать о современной индустрии
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено pic , 07-Дек-23 12:12
Батенька, он давно у них высокооплачиваемый, давно, проснитесь.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 07-Дек-23 09:35
И зачем я с утра на роботе комп включаю, меня же взломают!
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено крокодил мимо.. , 07-Дек-23 10:54
интересно, почему не используют OpenBSD для подобных демонстраций? из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого) железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено NameNameNameName , 07-Дек-23 14:33
Очевидно что все семейство BSD сейчас это неуловимый джо и у исследователей нет никакого стимула там что-то проверять. Кому надо тот портирует эксплойт.
Прошлые уязвимости в openBSD чинили значит и эта работает.https://www.phoronix.com/news/OpenBSD-6.3-Released
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено крокодил мимо.. , 07-Дек-23 15:26
> https://www.phoronix.com/news/OpenBSD-6.3-Released ясно.. понятно..
"а теперь, Петька, начинаются нюансы..", как говаривал Чапай.. :))
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено Аноним , 08-Дек-23 14:40
> интересно, почему не используют OpenBSD для подобных демонстраций?Потому что поисследуешь ты так кривое железо. Найдешь дырку. А этот пиар будет понятен аж 10 анонимусам на весь глобус в таком формате. И хрен ты получишь новые гранты на свои исследования.
> из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого)
> железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?
На минуточку, эти господа вообще буквально недавно только научились вообще аплоадить процам микрокод, как минимум амдям, когда вулн вышел кондовый а фикс микрокодом амд выкатил оперативно. Эти безопасТнички только тогда и задумались что надо б это уметь, оказывается.
А еще эти супер-безопасники позволяли Guest VM патчить страницы хоста. В кернелмоде. Ну вот такая вот безопасность, в которую их оттыкал носом кто-то из netbsd.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено крокодил мимо.. , 08-Дек-23 15:55
да, было дело 3 года тому назад:
https://marc.info/?l=openbsd-tech&m=158176939604512&w=2vmm - относительно новая штука, нормально и оч хорошо, что есть люди, проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй то, что лучше..
сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п. http://firmware.openbsd.org/firmware/ )..
кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
https://www.openbsd.org/security.html
и "блог":
http://www.undeadly.org/cgi?action=front
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено Аноним , 09-Дек-23 14:37
> да, было дело 3 года тому назад: ...
> проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй
> то, что лучше..
Если господа могут слажать не справившись с ПРАВАМИ СТРАНИЦ, НАСТОЛЬКО - возникают вопросы на тему соответствия их деклараций и реального состояния дел.
А когда аудит проводит сторонний разработчик из ДРУГОЙ ОСИ, который колоритно обстебал "security circus" - он, кажется и считал примерно вот так.
> сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для
> поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.
Микрокод в этом плане немного особняком - хотя имеет кое что общее: там в основном не "апдейты" а "loadable firmware". Скажем переход в нативный режим - вы либо дадите фирмвари сервисным процыкам видяхи, либо переход не получится. А после powerup оно только косплеит VGA или какой там адаптер на минималках, без управления частотами и продвинутых фич.
> http://firmware.openbsd.org/firmware/ )..
Между нами я умею немного корябать фирмвари сам, давать мне ликбез... не стоит. Я его сам вам дам, получше вашего.
> кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
> https://www.openbsd.org/security.html
А читать про безопасность винды я буду на сайте майкрософт, видимо. Или нет. Потому что заинтересованность != объективность.
> и "блог":
> http://www.undeadly.org/cgi?action=front
Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Отправлено крокодил мимо.. , 09-Дек-23 15:32
> Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.it works..
касательно виртуализации (в OpenBSD):
https://marc.info/?l=openbsd-misc&m=119318909016582
с тех пор ничего не изменилось, но, "внезапно и неожиданно", появился vmm.. :
https://www.openbsd.org/papers/asiabsdcon2016-vmm-slides.pdf
где прямым текстом: "My .. code sucked .."
субъективно, мне более импонирует подход NetBSD с nvmm/haxm/xen (оверхэды виртуализации заставляют пробовать всё, что доступно, перед тем, как что-то выбирать в пользование)..
насчёт security errata, кмк, вы ошибочно ставите на одну доску OpenBSD с (оффсайтом) Microsoft.. https://www.cve.org/ (https://nvd.nist.gov/vuln) и https://www.openbsd.org/security.html (bugtraq) как правило соответствуют друг другу..
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Минона , 07-Дек-23 14:17
А китайские луньсуни не тестили?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Tron is Whistling , 07-Дек-23 14:35
Суньлуньвчаи? А кому они упёрлись?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 02:09
Как кому? Это же новые отечественные процессоры! Ты не знал?
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 07:06
Китай вроде расщедрился на старые луньсини для России. Так что импортозамещению быть!
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 16:44
Луньсунь, стало быть, на полшишечки.
"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."
Отправлено Аноним , 08-Дек-23 20:42
Я так понимаю произошло буквально следуюшее:
https://www.youtube.com/watch?v=fQGbXmkSArsХакнули время и пока не существующие процессоры!
Кроме процессоров АМД, конечно же, ведь они до сих пор не смогли в TLB...
https://en.wikipedia.org/wiki/The_Tech_Report#AMD_TLB_bug_in...